《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病毒分析和防护的方法学。
第一部分 攻击者的策略
第1章 引言:自然的游戏
1.1 自我复制结构的早期模型
1.2 计算机病毒的起源
1.3 自动复制代码:计算机病毒的原理和定义
参考文献
第2章 恶意代码分析的魅力
2.1 计算机病毒研究的通用模式
2.2 反病毒防护技术的发展
2.3 恶意程序的相关术语
2.4 其他类别
2.5 计算机恶意软件的命名规则
2.6 公认的平台名称清单
参考文献
第3章 恶意代码环境
3.1 计算机体系结构依赖性
3.2 CPU依赖性
3.3 操作系统依赖性
3.4 操作系统版本依赖性
3.5 文件系统依赖性
3.6 文件格式依赖性
3.7 解释环境依赖性
3.8 系统漏洞依赖性
3.9 日期和时间依赖性
3.10 JIT依赖性:Microsoft .NET病毒
3.11 档案文件格式依赖性
3.12 基于扩展名的文件格式依赖性
3.13 网络协议依赖性
3.14 源代码依赖关系
3.15 在Mac和Palm平台上的资源依赖性
3.16 宿主大小依赖性
3.17 调试器依赖性
3.18 编译器和连接器依赖性
3.19 设备翻译层依赖性
3.20 嵌入式对象插入依赖性
3.21 自包含环境的依赖性
3.22 复合病毒
3.23 结论
参考文献
第4章 感染策略的分类
4.1 引导区病毒
4.2 文件感染技术
4.3 深入分析Win32 病毒
4.4 结论
参考文献
第5章 内存驻留技术
5.1 直接感染型病毒
5.2 内存驻留病毒
5.3 临时内存驻留病毒
5.4 交换型病毒
5.5 进程病毒(用户模式)
5.6 内核模式中的病毒(Windows 9x /Me)
5.7 内核模式中的病毒 (Windows NT/2000/XP)
5.8 通过网络传播的内存注入病毒
参考文献
第6章 基本的自保护策略
6.1 隧道病毒
6.2 装甲病毒
6.3 攻击性的反制病毒
参考文献
第7章 高级代码演化技术和病毒生成工具
7.1 引言
7.2 代码演化
7.3 加密病毒
7.4 寡形病毒
7.5 多态病毒
7.6 变形病毒
7.7 病毒机
参考文献
第8章 基于病毒载荷的分类方法
8.1 没有载荷
8.2 偶然破坏型载荷
8.3 非破坏型载荷
8.4 低破坏型载荷
8.5 强破坏型载荷
8.6 DoS攻击
8.7 窃取数据:用病毒牟利
8.8 结论
参考文献
第9章 计算机蠕虫的策略
9.1 引言
9.2 计算机蠕虫的通用结构
9.3 目标定位
9.4 感染传播
9.5 常见的蠕虫代码传送和执行技术
9.6 计算机蠕虫的更新策略
9.7 用信令进行远程控制
9.8 有意无意的交互
9.9 无线移动蠕虫
参考文献
第10章 漏洞利用、漏洞和缓冲区溢出攻击
10.1 引言
10.2 背景
10.3 漏洞的类型
10.4 攻击实例
10.5 小结
参考文献
第二部分 防御者的策略
第11章 病毒防御技术
11.1 第一代扫描器
11.2 第二代扫描器
11.3 算法扫描方法
11.4 代码仿真
11.5 变形病毒检测实例
11.6 32位Windows病毒的启发式分析
11.7 基于神经网络的启发式分析
11.8 常规及通用清除法
11.9 接种
11.10 访问控制系统
11.11 完整性检查
11.12 行为阻断
11.13 沙箱法
11.14 结论
参考文献
第12章 内存扫描与杀毒
12.1 引言
12.2 Windows NT虚拟内存系统
12.3 虚拟地址空间
12.4 用户模式的内存扫描
12.5 内存扫描和页面调度
12.6 内存杀毒
12.7 内核模式的内存扫描
12.8 可能的内存扫描攻击
12.9 结论和下一步工作
参考文献
第13章 蠕虫拦截技术和基于主机的入侵防御
13.1 引言
13.2 缓冲区溢出攻击的对策
13.3 蠕虫拦截技术
13.4 未来可能出现的蠕虫攻击
13.5 结论
参考文献
第14章 网络级防御策略
14.1 引言
14.2 使用路由器访问列表
14.3 防火墙保护
14.4 网络入侵检测系统
14.5 蜜罐系统
14.6 反击
14.7 早期预警系统
14.8 蠕虫的网络行为模式
14.9 结论
参考文献
第15章 恶意代码分析技术
15.1 个人的病毒分析实验室
15.2 信息、信息、信息
15.3 VMware上的专用病毒分析系统
15.4 计算机病毒分析过程
15.5 维护恶意代码库
15.6 自动分析:数字免疫系统
参考文献
第16章 结论
进一步阅读资料
安全和早期预警方面的信息
安全更新
计算机蠕虫爆发统计数据
计算机病毒研究论文
反病毒厂商联系方式
反病毒产品测试机构及相关网站
DVD语音视频教学光盘,22小时教学视频录像,全程语音讲解,本书实例源程序、相关素材,本书特色:基础知识—核心技术—高级应用—
《深度学习之TensorFlow》内容简介:本书通过96个案例,全面讲解了深度学习神经网络原理和TensorFlow的使用方法。全书共分为3篇,第
《一天25小时》内容简介:本书首次提出了以理财的观念来理时间,这一全新的时间管理视角,书中将时间管理分为6 个步骤,各部分以介
社会网络分析在社会和行为科学巾应用甚广,如经济学、市场营销以及工业工程。社会网络的视角主要关注于社会实体之间的关系。具体
《独立董事制度的理论与实践》内容简介:独立董事制度在我国的发展逐渐成熟,其相关规则也日益完善。在这样的大背景下,独立董事制
Itsthelittlethingsthatturnagooddigitalproductintoagreatone.Withthispracticalbook...
《赛雷三分钟漫画三国演义16》内容简介:专为新生代读者打造,比电影还好看的漫画三国演义!一看就会的知识点! 1000万人都在看的“
PRO/ENCINEERZ中文野火版4.0模具设计师-分模特训篇 目录 第1章Pro/E分模的基础知识1.1Pro/MOLDESIGN模块1.2Pro/E的模具...
《复制互联网之2:2011年全球最值得模仿的100个网站》从行业的整体发展趋势中,收录了国内外最值得关注的互联网商业模式,为初创网
《数据资产论》内容简介:数据创造价值的过程,就是数据资源资产化的伟大历程! 本书试图回答以下问题:数据如何产生价值?纯粹而孤
PHPChina官方出品,Discuz!创始人戴志康、UCHome创始人李国德、ThinkPHP创始人刘晨、PHPCMS项目负责人王参加等联袂推荐。本书是
离散数学 本书特色 本书特色:以教育部计算机科学与技术教学指导委员会制订的计算机科学与技术专业规范为指导,内容涵盖计算机科学技术中常用离散结构的数学基础。紧密围...
网络的限制边连通度与孤连通度 本书特色 图论是研究互连网络拓扑性能的有效方法,本书对于有关网络可靠性参数的问题提供了一个理论框架。内容包括网络的极大k限制边连通...
可视化程序设计与C#.NET语言 本书特色 visual c#.net是面向对象的可视化程序设计语言,具有简洁、高效 、安全、性能优良等特点,是面向对象程序设计...
《遗传算法:理论应用与软件实现》全面系统地介绍了遗传算法的基本理论,重点介绍了遗传算法的经典应用和国内外的新发展。全书共分
本书内容以实用为主,主要介绍电力系统光纤通信工程线路部分的设计,电力特种光缆的种类及实际应用,光缆的路径选择,杠塔上的空
Python绝技-运用Python成为顶级黑客 本书特色 python是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所处的特定...
《微软互联网信息服务(IIS)最佳实践》内容简介:本书系统论述了微软互联网信息服务(IIS)的基本架构、安装方法、部署方式、配置
五笔字型汉字速查一本通(双色版) 内容简介 五笔字型输入法是王永民教授发明的一种完全依照汉字字形进行编码的汉字输入方法,五笔字型发展到今天,共经历了三个版本,即...
《预防医学实习和学习指导(第2版)》内容简介:本书分为实习和复习思考题两篇。实习篇分为5个部分,即医学统计学实习、流行病学实