《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病毒分析和防护的方法学。
第一部分 攻击者的策略
第1章 引言:自然的游戏
1.1 自我复制结构的早期模型
1.2 计算机病毒的起源
1.3 自动复制代码:计算机病毒的原理和定义
参考文献
第2章 恶意代码分析的魅力
2.1 计算机病毒研究的通用模式
2.2 反病毒防护技术的发展
2.3 恶意程序的相关术语
2.4 其他类别
2.5 计算机恶意软件的命名规则
2.6 公认的平台名称清单
参考文献
第3章 恶意代码环境
3.1 计算机体系结构依赖性
3.2 CPU依赖性
3.3 操作系统依赖性
3.4 操作系统版本依赖性
3.5 文件系统依赖性
3.6 文件格式依赖性
3.7 解释环境依赖性
3.8 系统漏洞依赖性
3.9 日期和时间依赖性
3.10 JIT依赖性:Microsoft .NET病毒
3.11 档案文件格式依赖性
3.12 基于扩展名的文件格式依赖性
3.13 网络协议依赖性
3.14 源代码依赖关系
3.15 在Mac和Palm平台上的资源依赖性
3.16 宿主大小依赖性
3.17 调试器依赖性
3.18 编译器和连接器依赖性
3.19 设备翻译层依赖性
3.20 嵌入式对象插入依赖性
3.21 自包含环境的依赖性
3.22 复合病毒
3.23 结论
参考文献
第4章 感染策略的分类
4.1 引导区病毒
4.2 文件感染技术
4.3 深入分析Win32 病毒
4.4 结论
参考文献
第5章 内存驻留技术
5.1 直接感染型病毒
5.2 内存驻留病毒
5.3 临时内存驻留病毒
5.4 交换型病毒
5.5 进程病毒(用户模式)
5.6 内核模式中的病毒(Windows 9x /Me)
5.7 内核模式中的病毒 (Windows NT/2000/XP)
5.8 通过网络传播的内存注入病毒
参考文献
第6章 基本的自保护策略
6.1 隧道病毒
6.2 装甲病毒
6.3 攻击性的反制病毒
参考文献
第7章 高级代码演化技术和病毒生成工具
7.1 引言
7.2 代码演化
7.3 加密病毒
7.4 寡形病毒
7.5 多态病毒
7.6 变形病毒
7.7 病毒机
参考文献
第8章 基于病毒载荷的分类方法
8.1 没有载荷
8.2 偶然破坏型载荷
8.3 非破坏型载荷
8.4 低破坏型载荷
8.5 强破坏型载荷
8.6 DoS攻击
8.7 窃取数据:用病毒牟利
8.8 结论
参考文献
第9章 计算机蠕虫的策略
9.1 引言
9.2 计算机蠕虫的通用结构
9.3 目标定位
9.4 感染传播
9.5 常见的蠕虫代码传送和执行技术
9.6 计算机蠕虫的更新策略
9.7 用信令进行远程控制
9.8 有意无意的交互
9.9 无线移动蠕虫
参考文献
第10章 漏洞利用、漏洞和缓冲区溢出攻击
10.1 引言
10.2 背景
10.3 漏洞的类型
10.4 攻击实例
10.5 小结
参考文献
第二部分 防御者的策略
第11章 病毒防御技术
11.1 第一代扫描器
11.2 第二代扫描器
11.3 算法扫描方法
11.4 代码仿真
11.5 变形病毒检测实例
11.6 32位Windows病毒的启发式分析
11.7 基于神经网络的启发式分析
11.8 常规及通用清除法
11.9 接种
11.10 访问控制系统
11.11 完整性检查
11.12 行为阻断
11.13 沙箱法
11.14 结论
参考文献
第12章 内存扫描与杀毒
12.1 引言
12.2 Windows NT虚拟内存系统
12.3 虚拟地址空间
12.4 用户模式的内存扫描
12.5 内存扫描和页面调度
12.6 内存杀毒
12.7 内核模式的内存扫描
12.8 可能的内存扫描攻击
12.9 结论和下一步工作
参考文献
第13章 蠕虫拦截技术和基于主机的入侵防御
13.1 引言
13.2 缓冲区溢出攻击的对策
13.3 蠕虫拦截技术
13.4 未来可能出现的蠕虫攻击
13.5 结论
参考文献
第14章 网络级防御策略
14.1 引言
14.2 使用路由器访问列表
14.3 防火墙保护
14.4 网络入侵检测系统
14.5 蜜罐系统
14.6 反击
14.7 早期预警系统
14.8 蠕虫的网络行为模式
14.9 结论
参考文献
第15章 恶意代码分析技术
15.1 个人的病毒分析实验室
15.2 信息、信息、信息
15.3 VMware上的专用病毒分析系统
15.4 计算机病毒分析过程
15.5 维护恶意代码库
15.6 自动分析:数字免疫系统
参考文献
第16章 结论
进一步阅读资料
安全和早期预警方面的信息
安全更新
计算机蠕虫爆发统计数据
计算机病毒研究论文
反病毒厂商联系方式
反病毒产品测试机构及相关网站
每个人都会面临这样的处境:进行企划提案时,要用什么方法来汇整资讯与发展点子?哪一种思考法能让你写出逻辑清楚、条理分明、容
《决战大数据(升级版)》内容简介:在数据无限的时代,我们如何利用大数据实现商业大洗牌?传统行业又该如何通过挖掘隐藏在大数据
本书作者是北宋政治家、科学家苏颂对前代天文学成果进行了全面总结,在此基础上主持研制了一座全新的天文观测和报时的仪器“水运
《中国梦实现的根本法保障》内容简介:宪法序言申明的建设富强、民主、文明的社会主义国家是经济、政治、社会、文化与生态文明五位
《Kali Linux 高级渗透测试(原书第3版)》内容简介:Kali Linux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具
TheroleofUXmanagerisofvitalimportance--itmeansleadingaproductiveteam,influencing...
古埃及的莲花式柱头,中世纪的火焰式彩窗,玛丽―安托瓦内特的金色书房,拿破仑皇后的穿衣镜……几千年来审美潮流的变迁,正是通
UDA是一种专门为提高并行程序开发效率而设计的计算架构。在构建高性能应用程序时,CUDA架构能充分发挥GPU的强大计算功能。《GPU高
Thisbookoffersastep-by-stepguidetotheexperimentalplanningprocessandtheensuingana...
《通信原理学习辅导与考研指导》(第6版)是以樊昌信教授和曹丽娜教授编著的《通信原理》(第6版)教材为主要参考书,同时参考其他相
《医学临床“三基”训练技能图解·医师分册(全新彩版)》内容简介:★全新内容:本书文字内容全部进行了重新编写,大幅度提高了入
Flash二维动画制作基础教程 本书特色 本书是中等职业教育电子信息类专业“双证课程”培养方案配套教材,同时也是“CEAC国家信息化计算机教育认证”的指定教材,...
《给孩子的幸福力1》内容简介:在孩子成长的道路上,我们给予他们太多的关注和爱,却常常忘了告诉他们,成长是一件多么美好的事情;
《超越:上海交通大学ACM班廿年逐梦路》内容简介:本书是上海交通大学ACM班成立二十周年庆典之际,由这二十年中发生在校友身上的,
《把你的草稿钉在墙上》是在美国华盛顿大学视觉传达专业学习的中国学生刘兰兰,对于其专业学习的笔记、总结和感受,深入记录了她
机器人学.机器视觉与控制-MATLAB算法基础 本书特色 本书是关于机器人学和机器视觉的实用参考书, **部分“基础知识”(第2章和第3...
人类历史上每隔一段时间就会出现新的“革命”,每次“革命”都伴随着创造巨富的机会。经济的最终目的是不断地追求公平和效率,而
《计算机主板维修不是事儿(第2版)》内容简介:本书是计算机主板芯片级维修的技术指导参考书,从电路基础、电路工作原理到维修思路
深入解析Windows 操作系统(第4版) 本书特色 国内知名译者潘爱民先生译作Windows系统之父Jim Allchin亲自撰文推荐!Windows NT首...
《英格兰大教堂》内容简介:作者在一年的时间内,考察了英格兰大大小小的教堂50余座,拍下照片上万张,写了游记几十篇,并用镜头、