《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病毒分析和防护的方法学。
第一部分 攻击者的策略
第1章 引言:自然的游戏
1.1 自我复制结构的早期模型
1.2 计算机病毒的起源
1.3 自动复制代码:计算机病毒的原理和定义
参考文献
第2章 恶意代码分析的魅力
2.1 计算机病毒研究的通用模式
2.2 反病毒防护技术的发展
2.3 恶意程序的相关术语
2.4 其他类别
2.5 计算机恶意软件的命名规则
2.6 公认的平台名称清单
参考文献
第3章 恶意代码环境
3.1 计算机体系结构依赖性
3.2 CPU依赖性
3.3 操作系统依赖性
3.4 操作系统版本依赖性
3.5 文件系统依赖性
3.6 文件格式依赖性
3.7 解释环境依赖性
3.8 系统漏洞依赖性
3.9 日期和时间依赖性
3.10 JIT依赖性:Microsoft .NET病毒
3.11 档案文件格式依赖性
3.12 基于扩展名的文件格式依赖性
3.13 网络协议依赖性
3.14 源代码依赖关系
3.15 在Mac和Palm平台上的资源依赖性
3.16 宿主大小依赖性
3.17 调试器依赖性
3.18 编译器和连接器依赖性
3.19 设备翻译层依赖性
3.20 嵌入式对象插入依赖性
3.21 自包含环境的依赖性
3.22 复合病毒
3.23 结论
参考文献
第4章 感染策略的分类
4.1 引导区病毒
4.2 文件感染技术
4.3 深入分析Win32 病毒
4.4 结论
参考文献
第5章 内存驻留技术
5.1 直接感染型病毒
5.2 内存驻留病毒
5.3 临时内存驻留病毒
5.4 交换型病毒
5.5 进程病毒(用户模式)
5.6 内核模式中的病毒(Windows 9x /Me)
5.7 内核模式中的病毒 (Windows NT/2000/XP)
5.8 通过网络传播的内存注入病毒
参考文献
第6章 基本的自保护策略
6.1 隧道病毒
6.2 装甲病毒
6.3 攻击性的反制病毒
参考文献
第7章 高级代码演化技术和病毒生成工具
7.1 引言
7.2 代码演化
7.3 加密病毒
7.4 寡形病毒
7.5 多态病毒
7.6 变形病毒
7.7 病毒机
参考文献
第8章 基于病毒载荷的分类方法
8.1 没有载荷
8.2 偶然破坏型载荷
8.3 非破坏型载荷
8.4 低破坏型载荷
8.5 强破坏型载荷
8.6 DoS攻击
8.7 窃取数据:用病毒牟利
8.8 结论
参考文献
第9章 计算机蠕虫的策略
9.1 引言
9.2 计算机蠕虫的通用结构
9.3 目标定位
9.4 感染传播
9.5 常见的蠕虫代码传送和执行技术
9.6 计算机蠕虫的更新策略
9.7 用信令进行远程控制
9.8 有意无意的交互
9.9 无线移动蠕虫
参考文献
第10章 漏洞利用、漏洞和缓冲区溢出攻击
10.1 引言
10.2 背景
10.3 漏洞的类型
10.4 攻击实例
10.5 小结
参考文献
第二部分 防御者的策略
第11章 病毒防御技术
11.1 第一代扫描器
11.2 第二代扫描器
11.3 算法扫描方法
11.4 代码仿真
11.5 变形病毒检测实例
11.6 32位Windows病毒的启发式分析
11.7 基于神经网络的启发式分析
11.8 常规及通用清除法
11.9 接种
11.10 访问控制系统
11.11 完整性检查
11.12 行为阻断
11.13 沙箱法
11.14 结论
参考文献
第12章 内存扫描与杀毒
12.1 引言
12.2 Windows NT虚拟内存系统
12.3 虚拟地址空间
12.4 用户模式的内存扫描
12.5 内存扫描和页面调度
12.6 内存杀毒
12.7 内核模式的内存扫描
12.8 可能的内存扫描攻击
12.9 结论和下一步工作
参考文献
第13章 蠕虫拦截技术和基于主机的入侵防御
13.1 引言
13.2 缓冲区溢出攻击的对策
13.3 蠕虫拦截技术
13.4 未来可能出现的蠕虫攻击
13.5 结论
参考文献
第14章 网络级防御策略
14.1 引言
14.2 使用路由器访问列表
14.3 防火墙保护
14.4 网络入侵检测系统
14.5 蜜罐系统
14.6 反击
14.7 早期预警系统
14.8 蠕虫的网络行为模式
14.9 结论
参考文献
第15章 恶意代码分析技术
15.1 个人的病毒分析实验室
15.2 信息、信息、信息
15.3 VMware上的专用病毒分析系统
15.4 计算机病毒分析过程
15.5 维护恶意代码库
15.6 自动分析:数字免疫系统
参考文献
第16章 结论
进一步阅读资料
安全和早期预警方面的信息
安全更新
计算机蠕虫爆发统计数据
计算机病毒研究论文
反病毒厂商联系方式
反病毒产品测试机构及相关网站
本书讲解了Linux操作系统的工作机制以及运行Linux系统所需的常用工具和命令。根据系统启动的大体顺序,本书更深入地介绍从设备管
《引爆品牌卖点》内容简介:新产品上市能否寻找到恰当的卖点,是能否使产品畅销,能否建立品牌的重要因素。所谓卖点无非是指商品具
JeffreyZeldman是世界上最知名的网站设计师之一。他的个人站点(www.zeldman.com)受到1600万访问者的欢迎,每天都有来自Web设计
《黄永玉:把自己活成一部历史》内容简介:黄永玉,土家族,中国画家,现为中央美术学院教授,曾任版画系主任。本书记录了黄永玉耄
《C++从入门到精通(微视频精编版)》内容简介:本书从初、中级读者的角度出发,通过通俗易懂的语言、丰富多彩的实例,详细介绍了使
《香格里拉的茉莉1:深渊之石》内容简介:苏茉莉,一个有着神秘身世的12岁少女,父母几年前相继在探险行动中失踪。中秋节的假期,放
《微信小程序策划与运营》内容简介:本书全面介绍了微信小程序及小程序运营各模块的具体内容。第1章重点介绍小程序到底是什么,其中
《解码:工业信息安全》内容简介:本书分为概述篇、基础篇和应用篇三个篇章,共十个章节。概述篇详细介绍了工业信息安全的概念定义
电子游戏中也存在“看不见的手”吗?玩虚拟游戏能够创造真实价值吗?为什么现实世界需要虚拟经济?经济学作为一门成熟的学科,起
《超级花生逗讲冷笑话2》内容简介:《超级花生逗讲冷笑话2》是继畅销书《超级花生逗讲冷笑话》之后继续以超级花生逗为主要漫画形象
对于初学者,尤其是没有编程经验者来说,这是一本可以快速上手,真正面向应用的好教材。本书展示了Java在面向对象、事件驱动等程序设
《中国纪录电影》内容简介:本书从自己工作实际出发,凭借自身资源优势,以大量纪录影视作品实例,梳理中国纪录电影的发展轨迹,总
数据结构(C语言描述)学习指导与习题解答 本书特色 本书既可与《数据结构 (C语言描述)》一书配套使用,也可与其他C语言描述的数据结构教材配套使用,还可作为考研...
管理信息系统-(第2版) 本书特色 王要武编著的《管理信息系统(第2版高等学校信息管理示范教材)》系统全面介绍了管理信息系统相关知识,本书既可作为高等学校管理类...
五笔打字案例教程 本书特色 《五笔打字案例教程(计算机十二五规划教材)》由钱亚文、李奇、郭燕主编,全书共分5个项目,内容涵盖键盘的基本操作方法、正确的打字姿势与...
《Python灰帽子》是由知名安全机构ImmunityInc的资深黑帽JustinSeitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆
《网络与科技(全彩)》介绍:网络是一把双刃剑,它不仅给人类的生活带来了诸多便利,而且也给人类带来了各种安全隐患。在这《网络
AttheheartofJavaScriptisabeautifullittlelanguage.Unfortunately,thatinnerbeautyis...
《宋学研究(第二辑)》内容简介:本书为浙江省哲学社会科学重点研究基地浙江大学宋学研究中心主办的学术辑刊。“宋学研究”学术集
"Ifyoureseriousaboutrecording-whetheryoureanamateurenthusiast,astudent,amusician...