《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病毒分析和防护的方法学。
第一部分 攻击者的策略
第1章 引言:自然的游戏
1.1 自我复制结构的早期模型
1.2 计算机病毒的起源
1.3 自动复制代码:计算机病毒的原理和定义
参考文献
第2章 恶意代码分析的魅力
2.1 计算机病毒研究的通用模式
2.2 反病毒防护技术的发展
2.3 恶意程序的相关术语
2.4 其他类别
2.5 计算机恶意软件的命名规则
2.6 公认的平台名称清单
参考文献
第3章 恶意代码环境
3.1 计算机体系结构依赖性
3.2 CPU依赖性
3.3 操作系统依赖性
3.4 操作系统版本依赖性
3.5 文件系统依赖性
3.6 文件格式依赖性
3.7 解释环境依赖性
3.8 系统漏洞依赖性
3.9 日期和时间依赖性
3.10 JIT依赖性:Microsoft .NET病毒
3.11 档案文件格式依赖性
3.12 基于扩展名的文件格式依赖性
3.13 网络协议依赖性
3.14 源代码依赖关系
3.15 在Mac和Palm平台上的资源依赖性
3.16 宿主大小依赖性
3.17 调试器依赖性
3.18 编译器和连接器依赖性
3.19 设备翻译层依赖性
3.20 嵌入式对象插入依赖性
3.21 自包含环境的依赖性
3.22 复合病毒
3.23 结论
参考文献
第4章 感染策略的分类
4.1 引导区病毒
4.2 文件感染技术
4.3 深入分析Win32 病毒
4.4 结论
参考文献
第5章 内存驻留技术
5.1 直接感染型病毒
5.2 内存驻留病毒
5.3 临时内存驻留病毒
5.4 交换型病毒
5.5 进程病毒(用户模式)
5.6 内核模式中的病毒(Windows 9x /Me)
5.7 内核模式中的病毒 (Windows NT/2000/XP)
5.8 通过网络传播的内存注入病毒
参考文献
第6章 基本的自保护策略
6.1 隧道病毒
6.2 装甲病毒
6.3 攻击性的反制病毒
参考文献
第7章 高级代码演化技术和病毒生成工具
7.1 引言
7.2 代码演化
7.3 加密病毒
7.4 寡形病毒
7.5 多态病毒
7.6 变形病毒
7.7 病毒机
参考文献
第8章 基于病毒载荷的分类方法
8.1 没有载荷
8.2 偶然破坏型载荷
8.3 非破坏型载荷
8.4 低破坏型载荷
8.5 强破坏型载荷
8.6 DoS攻击
8.7 窃取数据:用病毒牟利
8.8 结论
参考文献
第9章 计算机蠕虫的策略
9.1 引言
9.2 计算机蠕虫的通用结构
9.3 目标定位
9.4 感染传播
9.5 常见的蠕虫代码传送和执行技术
9.6 计算机蠕虫的更新策略
9.7 用信令进行远程控制
9.8 有意无意的交互
9.9 无线移动蠕虫
参考文献
第10章 漏洞利用、漏洞和缓冲区溢出攻击
10.1 引言
10.2 背景
10.3 漏洞的类型
10.4 攻击实例
10.5 小结
参考文献
第二部分 防御者的策略
第11章 病毒防御技术
11.1 第一代扫描器
11.2 第二代扫描器
11.3 算法扫描方法
11.4 代码仿真
11.5 变形病毒检测实例
11.6 32位Windows病毒的启发式分析
11.7 基于神经网络的启发式分析
11.8 常规及通用清除法
11.9 接种
11.10 访问控制系统
11.11 完整性检查
11.12 行为阻断
11.13 沙箱法
11.14 结论
参考文献
第12章 内存扫描与杀毒
12.1 引言
12.2 Windows NT虚拟内存系统
12.3 虚拟地址空间
12.4 用户模式的内存扫描
12.5 内存扫描和页面调度
12.6 内存杀毒
12.7 内核模式的内存扫描
12.8 可能的内存扫描攻击
12.9 结论和下一步工作
参考文献
第13章 蠕虫拦截技术和基于主机的入侵防御
13.1 引言
13.2 缓冲区溢出攻击的对策
13.3 蠕虫拦截技术
13.4 未来可能出现的蠕虫攻击
13.5 结论
参考文献
第14章 网络级防御策略
14.1 引言
14.2 使用路由器访问列表
14.3 防火墙保护
14.4 网络入侵检测系统
14.5 蜜罐系统
14.6 反击
14.7 早期预警系统
14.8 蠕虫的网络行为模式
14.9 结论
参考文献
第15章 恶意代码分析技术
15.1 个人的病毒分析实验室
15.2 信息、信息、信息
15.3 VMware上的专用病毒分析系统
15.4 计算机病毒分析过程
15.5 维护恶意代码库
15.6 自动分析:数字免疫系统
参考文献
第16章 结论
进一步阅读资料
安全和早期预警方面的信息
安全更新
计算机蠕虫爆发统计数据
计算机病毒研究论文
反病毒厂商联系方式
反病毒产品测试机构及相关网站
InCyberneticRevolutionaries,EdenMedinatellsthehistoryoftwointersectingutopianvis...
《手绘设计草图表现技法》内容简介:本书阐述了手绘图透视表现的基本原理、制图方法和物体的质感表现等,介绍了多种手绘图表现的画
AutoCAD实用教程-(第3版)-(2010中文版) 本书特色 本教程主要包括实用教程和上机操作指导两部分。另外,每章的习题有助于弄清基本概念,*后还有模拟试...
《成为被喜欢的品牌:如何获得消费者的非理性忠诚》内容简介:在物质丰富与信息冗余的时代,消费者的注意力严重分散,品牌的传播遭
《游踪行旅亦有趣》内容简介:《游踪行旅亦有趣》中的作品有叙事的、抒情的、释理的,文笔手法细腻,结构顺畅,条理清晰,内容丰富
SQL Server 2005技术内幕:查询、调整和优化 本书特色 通过专家们架构级的洞察力来优化企业级数据库以sql server**专家的视角,带你深入到s...
互联网使世界成为一个大家庭,而网站便已成为当下国际文化经济交流的主要平台和交互窗口。与此同时优秀的创作人、设计师、艺术家
EricSchaffer博士,是人因国际公司(HumanFactorsInternational,Inc,简称HFI)的创始人和CEO。他曾创见性地认为可用性是...
《普通高等教育"十一五"国家级规划教材•现代通信技术(第3版)》根据通信网络的分层构架,从全程全网和网络融合的角度全面系统地讲
《Spark大数据分析实战》内容简介:作为一个通用大数据计算框架,Spark广泛应用于多种典型大数据分析场景。通过这本书,你将了解到
《UMTS中的WCDMA-HSPA演进及LTE》(原书第4版)主要介绍了第三代移动通信系统中的WCDMA无线传输技术,重点是WCDMA的技术特点和演进
《天下美食》内容简介:从美食延伸到人文历史记忆,于平淡中见真情,体现一代学者的知识分子情怀 著名学者丁帆美食人文笔记。作者从
《永不下线:后数字时代的生存法则》内容简介:如今许多企业面临移动互联时代下的转型问题,他们的思路还停留在“以线下为主体,灵
《心智模型的阐释:结构、过程与影响》主要内容:共享心智模型和目前企业流行的理念——学习型组织有着密切的关系。作为创建学习型
如果你希望成为一名职业室内设计师,本书将成为你最能受益的实用手册。其中包含的大量参考信息将带给你对这份职业的无限热情和激
《美国视觉设计学院用书——平面设计中的绘画、构成、色彩与空间样式》是一本对平面设计师实用绘画技法全解析的图书。绘画是设计
《新中国美术家·周令钊》内容简介:周令钊先生是参与建构新中国国家视觉形象的主要艺术家之一。1949年前后至80年代,周令钊先生积
1714新概念PhotoshopCS教程 本书特色 本书是职业教育院校和电脑培训学校的理想教材,是十一五期间重点计算机多媒体教学出版物规划项目。活泼生动的多媒体...
《胡小闹日记升级经典版·学习篇:再见:马虎和拖拉》内容简介:号外,号外! 五(三)班新转来一位“电线杆”——好高、好帅的体校
本书是由世界级C语言专家编写的C标准库经典著作。英文版已经重印十多次,影响了几代程序员。本书结合C标准的相关部分,精辟地讲述