图书介绍
计算机病毒分析与防治简明教程PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒分析与防治简明教程](https://www.shukui.net/cover/45/31716780.jpg)
- 赵树升编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302163774
- 出版时间:2007
- 标注页数:276页
- 文件大小:23MB
- 文件页数:284页
- 主题词:
PDF下载
下载说明
计算机病毒分析与防治简明教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
1.1 计算机病毒的定义1
1.2 计算机病毒的特性1
1.3 计算机病毒的分类2
1.4 计算机病毒的产生与历史5
1.4.1 病毒的起源5
1.4.2 病毒产生的原因6
1.4.3 病毒的发展过程6
1.4.4 病毒的发展趋势8
1.5 计算机病毒的命名9
1.6 计算机病毒的本质9
1.6.1 病毒的隐藏位置9
1.6.2 病毒对系统功能的利用10
1.6.3 病毒对系统漏洞的利用10
1.6.4 病毒的一般结构11
1.6.5 感染病毒后的常见症状11
1.7 病毒的工作机制11
1.7.1 病毒的触发机制12
1.7.2 病毒的传播机制12
1.7.3 病毒的破坏机制13
1.8 反病毒技术13
1.8.1 反病毒技术发展过程14
1.8.2 常见反病毒技术介绍14
1.8.3 反病毒技术发展趋势17
1.9 本章小结18
1.10 习题18
第2章 引导型病毒分析19
2.1 预备知识19
2.1.1 磁盘数据结构19
2.1.2 系统引导过程与引导扇区分析22
2.1.3 读写扇区方式28
2.1.4 程序常驻内存29
2.2 引导型病毒30
2.2.1 引导型病毒工作原理30
2.2.2 一个引导型病毒分析31
2.3 实验1:引导程序设计36
2.4 实验2:接管中断程序设计41
2.5 清除病毒程序设计45
2.6 本章小结47
2.7 习题47
第3章 DOS文件型病毒分析49
3.1 预备知识49
3.1.1 COM文件分析49
3.1.2 EXE文件分析49
3.2 DOS文件病毒51
3.2.1 DOS文件病毒原理51
3.2.2 病毒对int 21h的利用51
3.2.3 一个DOS文件型病毒分析52
3.3 实验:用Debug修改COM文件59
3.3.1 增加代码原理61
3.3.2 增加程序代码62
3.4 清除DOS文件病毒64
3.5 本章小结77
3.6 习题77
第4章 PE文件病毒78
4.1 预备知识:PE文件结构78
4.1.1 PE文件结构分析78
4.1.2 编程分析PE文件结构83
4.2 PE病毒常用技术85
4.2.1 API与API的调用85
4.2.2 病毒使用API87
4.2.3 病毒使用变量94
4.3 添加节方式修改PE95
4.4 加长最后一节修改PE114
4.5 插入节方式修改PE120
4.6 设计自己的病毒专杀工具126
4.6.1 清除病毒原理126
4.6.2 程序设计实现128
4.7 用重构PE文件结构法防病毒129
4.7.1 自我防病毒原理129
4.7.2 自免疫保护实现131
4.7.3 自免疫演示177
4.8 本章小结178
4.9 习题178
第5章 网络蠕虫病毒179
5.1 预备知识179
5.1.1 VBScript脚本179
5.1.2 JavaScript脚本180
5.1.3 组件与脚本对组件的调用180
5.2 网络蠕虫的综述182
5.2.1 网络蠕虫的起源与发展182
5.2.2 网络蠕虫的特点184
5.2.3 蠕虫病毒的传播方式184
5.3 举例:利用Unicode漏洞187
5.3.1 Unicode漏洞的利用187
5.3.2 扫描Unicode漏洞188
5.4 蠕虫与溢出191
5.4.1 溢出解析191
5.4.2 栈溢出举例194
5.4.3 缓冲区溢出漏洞的避免方法197
5.5 典型蠕虫病毒分析198
5.5.1 “美丽莎”病毒分析198
5.5.2 “求职信”病毒介绍202
5.5.3 “冲击波”病毒分析204
5.5.4 “欢乐时光”病毒介绍208
5.6 防范网络蠕虫病毒209
5.7 本章小结210
5.8 习题210
第6章 木马与远程控制技术211
6.1 预备知识211
6.1.1 套接字与网络编程211
6.1.2 木马分类介绍212
6.2 远程控制通信的实现214
6.2.1 TCP阻塞方式214
6.2.2 TCP非阻塞方式215
6.2.3 UDP方式217
6.2.4 ICMP方式218
6.3 远程控制的控制技术221
6.3.1 屏幕的截取222
6.3.2 虚拟鼠标的操作223
6.3.3 虚拟键盘的操作224
6.3.4 进程管理225
6.4 木马技术揭露229
6.4.1 木马程序的安装229
6.4.2 木马的启动230
6.4.3 木马的隐藏技术分析233
6.5 一个完整的远程控制程序236
6.6 木马的清除方法239
6.6.1 监视端口239
6.6.2 进程内模块监视240
6.6.3 监视文件242
6.6.4 监视注册表243
6.7 试验:清除“广外女生”木马244
6.8 本章小结245
6.9 习题245
第7章 病毒常用技术分析246
7.1 病毒的加密技术246
7.1.1 脚本代码的加密246
7.1.2 PE文件的加密247
7.1.3 花指令方法251
7.2 病毒的变种、多态与变形254
7.2.1 多态与变形病毒的来历与分类255
7.2.2 多态原理浅析256
7.2.3 变形引擎浅析260
7.3 病毒的一些常用保护方法262
7.3.1 自我删除262
7.3.2 自我复制263
7.3.3 搜索资源(Email地址和共享目录)265
7.4 病毒对系统的破坏271
7.5 本章小结274
7.6 习题275
参考文献276