您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机病毒与恶意代码
字数: 461000
装帧: 平装
出版社: 电子工业出版社
作者: 武春岭,李治国主编 著 武春岭,李治国主编 译
出版日期: 2023-11-01
商品条码: 9787121469541
版次: 1
开本: 其他
页数: 288
出版年份: 2023
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书根据高职高专教学特点,针对新专业教学标准要求,面向信息安全工程师岗位,以计算机病毒原理分析与防治为主线,结合国内知名计算机病毒防治企业――三六零数字安全科技集团有限公司的实战经验和技术,按工业和信息化部“十四五”规划教材的要求,精心选择近期新病毒样本和防病毒技术作为本书内容。本书共分为12章,主要涵盖认识计算机病毒、构建病毒的分析环境、计算机病毒的检测与免疫、脚本病毒的分析与防治、宏病毒的分析与防治、PE病毒的分析与防治、蠕虫病毒的分析与防治、木马病毒的分析与防治、邮件病毒的分析与防治、移动终端恶意代码的分析与防护、反映像劫持技术和反病毒策略。其中部分内容介绍了当前比较流行病毒的样本分析和防护技术,能够很好地满足当前市场对计算机病毒防治的技术需求。
目录
第1章 认识计算机病毒
1.1 计算机病毒及其发展
1.1.1 计算机病毒的概念
1.1.2 计算机病毒的发展过程
1.2 计算机病毒的特点及主要类型
1.2.1 计算机病毒的特点
1.2.2 计算机病毒的主要类型
1.3 计算机病毒和恶意软件的区别
1.3.1 常见恶意代码的命名规则
1.3.2 常见恶意代码的前缀
1.4 计算机病毒的危害及预防措施
1.4.1 计算机病毒的生命周期
1.4.2 计算机病毒的危害
1.4.3 常见计算机病毒的预防措施
1.5 体会病毒程序
1.5.1 批处理文件
1.5.2 关机程序
1.5.3 修改密码和定时关机的病毒程序
第2章 构建病毒的分析环境
2.1 常用的分析工具
2.1.1 UltraEdit
2.1.2 文件的修复
2.1.3 捆绑文件的分离
2.2 虚拟机系统
2.2.1 关于VMware Workstation
2.2.2 虚拟机系统的安装
2.3 IceSword的使用
2.3.1 IceSword的简介
2.3.2 IceSword的主要功能
2.4 Filemon的使用
2.4.1 Filemon的简介
2.4.2 Filemon的主要功能
2.5 RegSnap的使用
2.5.1 RegSnap的简介
2.5.2 RegSnap的主要功能
2.6 注册表的使用
2.6.1 注册表的功能及结构
2.6.2 注册表的常用操作及命令
2.6.3 注册表操作函数
2.6.4 注册表的操作
第3章 计算机病毒的检测与免疫
3.1 计算机病毒的预防
3.2 计算机病毒的免疫方法
3.2.1 特定免疫方法
3.2.2 基于完整性检查的免疫方法
3.3 计算机病毒的检测方法
3.3.1 基于现象观察法
3.3.2 基于对比法
3.3.3 基于加和对比法
3.3.4 基于搜索法
3.3.5 基于软件仿真扫描法
3.3.6 基于先知扫描法
3.3.7 基于人工智能陷阱技术
3.4 U盘病毒实践
第4章 脚本病毒的分析与防治
4.1 脚本病毒的技术原理
4.1.1 脚本病毒
4.1.2 脚本病毒的技术特征
4.2 脚本病毒的破坏性和清除
4.3 脚本病毒的行为分析
4.3.1 利用磁盘文件对象
4.3.2 注册表恶意篡改
4.4 万花谷病毒的实例分析
4.4.1 万花谷病毒的源代码分析
4.4.2 万花谷病毒的行为分析及清除
4.5 新欢乐时光病毒的实例分析
4.5.1 新欢乐时光病毒的介绍
4.5.2 新欢乐时光病毒的特征
4.5.3 新欢乐时光病毒的源代码分析
4.5.4 新欢乐时光病毒的行为分析
4.5.5 手工清除新欢乐时光病毒
4.6 脚本病毒防治
4.6.1 隐藏和恢复驱动器
4.6.2 修改和恢复IE标题
4.6.3 隐藏和恢复“开始”菜单中的“运行”命令
第5章 宏病毒的分析与防治
5.1 关于宏病毒
5.1.1 宏
5.1.2 Office文档的文件格式
5.1.3 宏病毒的原理
5.2 宏病毒的特点
5.2.1 自动运行
5.2.2 调用API和外部程序
5.2.3 宏代码混淆
5.3 宏病毒的检测
5.4 宏病毒的预防和清除
5.4.1 宏病毒的预防
5.4.2 宏病毒的清除
5.5 宏的制作和清除
5.5.1 宏的录制
5.5.2 宏的编辑
5.5.3 宏的清除
第6章 PE病毒的分析与防治
6.1 PE文件的结构
6.1.1 PE文件的定义
6.1.2 DOS头部文件的结构
6.1.3 PE头部文件的结构
6.1.4 表的结构
6.1.5 PE节的结构
6.2 PE病毒的判断
6.2.1 判断PE文件中的程序入口
6.2.2 根据PE结构提取特征代码
6.3 链接库与函数
6.3.1 静态链接
6.3.2 动态链接
6.3.3 运行时链接
6.3.4 基于链接的分析
6.4 CIH病毒的分析清除案例
6.4.1 CIH病毒的简介
6.4.2 CIH病毒的识别
6.4.3 CIH病毒的源代码分析
6.5 PE病毒的分析与清除
6.5.1 执行病毒感染
6.5.2 对比分析感染过程
6.5.3 逆向清除和恢复
第7章 蠕虫病毒的分析与防治
7.1 蠕虫病毒的主要特点
7.1.1 蠕虫病毒的简介
7.1.2 蠕虫病毒与传统病毒的区别
7.2 蠕虫病毒的攻击原理
7.2.1 漏洞与缓冲区溢出
7.2.2 缓冲区溢出漏洞的服务器模型
7.2.3 服务器模型的实现
7.2.4 模型的漏洞分析
7.2.5 蠕虫病毒的传播模型
7.2.6 蠕虫病毒探测模块的实现方式
7.3 冲击波病毒的源代码分析
7.3.1 冲击波病毒的简介
7.3.2 感染冲击波病毒的主要症状
7.3.3 源代码分析
7.4 熊猫烧香病毒的分析
7.4.1 熊猫烧香病毒的特点
7.4.2 熊猫烧香病毒的源代码分析
7.4.3 熊猫烧香病毒主要行为的分析
7.4.4 手动清除熊猫烧香病毒
7.5 SysAnti病毒的分析
7.5.1 实验准备
7.5.2 SysAnti病毒的主要病毒文件
7.5.3 SysAnti病毒在系统中的其他信息
7.5.4 手动清除SysAnti病毒
7.5.5 程序清除SysAnti病毒
……
第8章木马病毒的分析与防治
第9章邮件病毒的分析与防治
第10章移动终端恶意代码的分析与防护
第11章反映像劫持技术
第12章反病毒策略
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网