添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

《计算机病毒分析与防范大全》(第2版)适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。将目前发现的所有计算机病毒加以分类,总结出每类的共性和特征,提出具有针对性的防范建议以专业的视角介绍反病毒行业病毒分析的流程,帮助读者构建自己的病毒分析实验室为初学者设计了非常实用的小实验,并录制了实验内容和实验步骤光盘附赠丰富的病毒查杀工具

**篇 认识计算机病毒第1章 什么是计算机病毒 21.1 计算机病毒的定义 21.2 计算机病毒的特征 31.3 计算机病毒的结构 81.3.1 计算机病毒的程序结构 81.3.2 计算机病毒的存储结构 81.4 计算机病毒的分类 101.4.1 根据寄生的数据存储方式划分 111.4.2 根据感染文件类型划分 121.4.3 根据病毒攻击的操作系统划分 121.4.4 根据病毒攻击的计算机类型划分 131.4.5 根据病毒的链接方式划分 131.4.6 根据病毒的破坏情况划分 141.4.7 根据传播途径划分 141.4.8 根据运行的连续性划分 151.4.9 根据激发机制划分 151.4.10 根据病毒自身变化性划分 151.4.11 根据与被感染对象的关系划分 151.4.12 其他几种具有代表性的病毒类型 161.5 计算机病毒的入侵方式 171.6 计算机病毒的命名 171.7 计算机病毒的生命周期 181.8 计算机病毒的传播 19第2章 计算机病毒发展史 202.1 计算机病毒的起源 202.2 计算机病毒的发展阶段 262.2.1 根据病毒的特点划分 262.2.2 根据病毒的技术性划分 282.3 计算机病毒大事记 302.4 计算机病毒的发展趋势 392.4.1 智能化 392.4.2 人性化 392.4.3 隐蔽化 392.4.4 多样化 392.4.5 专用病毒生成工具的出现 402.4.6 攻击反病毒软件 40第3章 计算机病毒的危害 413.1 计算机病毒编制者的目的 413.1.1 恶作剧(开玩笑) 413.1.2 报复心理 423.1.3 保护版权 433.1.4 娱乐需要 433.1.5 政治或军事目的 433.2 计算机病毒对计算机应用的影响 443.2.1 破坏数据 443.2.2 占用磁盘存储空间 443.2.3 抢占系统资源 453.2.4 影响计算机运行速度 453.2.5 计算机病毒错误与不可预见的危害 453.2.6 计算机病毒的兼容性对系统运行的影响 453.2.7 计算机病毒给用户造成严重的心理压力 463.3 计算机病毒发作症状 463.4 计算机故障与病毒现象的区分 473.4.1 计算机病毒的现象 483.4.2 与病毒现象类似的硬件故障 483.4.3 与病毒现象类似的软件故障 493.5 计算机病毒造成的经济损失 503.6 计算机病毒在军事上的影响 533.6.1 直面军事信息安全的挑战 533.6.2 高度依赖信息系统的美军青睐计算机病毒武器 553.6.3 防患未然要从细节做起 563.7 计算机病毒的预防 56第二篇 计算机病毒分析第4章 追根溯源——传统计算机病毒概述 604.1 早期的DOS病毒介绍 604.1.1 DOS简介 604.1.2 DOS病毒 604.2 Office杀手——宏病毒 614.2.1 什么是“宏” 614.2.2 宏病毒的定义 624.2.3 宏病毒的特点 634.2.4 宏病毒的发作现象及处理 634.2.5 典型的宏病毒——“七月杀手”病毒 654.2.6 防范宏病毒的安全建议 664.3 变化多端的文件型病毒 674.3.1 文件型病毒的复制机制 674.3.2 文件型病毒的分类 684.3.3 文件型病毒的发展史 684.3.4 文件型病毒简介 704.3.5 典型的文件型病毒——4.3.5 WIN95.CIH病毒解剖 734.3.6 新CIH病毒(WIN32.Yami)剖析 774.4 攻击磁盘扇区的引导型病毒 774.4.1 引导型病毒背景介绍 774.4.2 引导型病毒的主要特点和分类 804.4.3 引导型病毒的发作现象及处理 804.4.4 典型的引导型病毒——WYX病毒解析 834.4.5 防范引导区病毒的安全建议 86第5章 互联网时代的瘟疫——蠕虫病毒 875.1 背景介绍 875.1.1 蠕虫病毒的起源 885.1.2 蠕虫病毒与普通病毒的比较 895.1.3 蠕虫病毒造成的破坏 895.1.4 蠕虫病毒的特点和发展趋势 895.1.5 蠕虫病毒的传播 905.2 病毒的特点及危害 905.2.1 蠕虫病毒的特点 905.2.2 蠕虫病毒造成的社会危害 935.3 蠕虫病毒的发作现象及处理方法 945.3.1 尼姆达(Nimda)病毒 955.3.2 “魔波(Worm.Mocbot.a)”蠕虫病毒 985.3.3 SCO炸弹(Worm.Novarg) 1015.3.4 恶性蠕虫病毒“斯文(Worm.Swen)” 1015.4 典型蠕虫病毒解析 1035.4.1 “熊猫烧香”病毒解析 1035.4.2 Worm.Win32.WebDown.a 1125.5 防范蠕虫病毒的安全建议 1155.6 蠕虫病毒防范实验 1165.6.1 实验目的 1175.6.2 实验大纲 1175.6.3 实验工具软件 1175.6.4 实验内容 1175.6.5 实验步骤 120第6章 隐藏的危机——木马病毒分析 1216.1 木马病毒的背景介绍 1216.2 木马病毒的隐藏性 1226.3 典型的木马病毒 1276.3.1 灰鸽子(Backdoor.Huigezi) 1276.3.2 马吉斯蠕虫(Worm.Magistr.g) 1316.4 防范木马病毒的安全建议 133第7章 网页冲浪的暗流——网页脚本病毒分析 1357.1 脚本病毒的背景知识介绍 1357.1.1 VBScript概述 1357.1.2 “WSH”概述 1367.1.3 有关注册表的基本知识 1367.2 脚本病毒的特点 1377.3 脚本病毒的发作现象及处理 1387.4 典型脚本病毒——欢乐时光病毒解析 1437.4.1 HAPPYTIME病毒分析 1437.4.2 情人谷恶意网页分析 1467.5 防范脚本病毒的安全建议 1497.6 脚本及恶意网页实验 1517.6.1 实验目的 1517.6.2 实验内容 1517.6.3 实验用工具软件及操作系统 1517.6.4 实验背景知识及说明 1517.6.5 实验流程 1577.7 注册表维护实验 1597.7.1 实验目的 1597.7.2 实验内容 1597.7.3 实验工具软件 1597.7.4 实验步骤 1597.7.5 实验流程 168第8章 不要和陌生人说话——即时通信病毒分析 1708.1 即时通信病毒背景介绍 1708.1.1 什么是IM 1708.1.2 主流即时通信软件简介 1708.1.3 IM软件的基本工作原理 1728.2 即时通信病毒的特点及危害 1738.3 即时通信病毒发作现象及处理方法 1758.4 典型的即时通信病毒——“MSN性感鸡”解析 1788.5 防范即时通信病毒的安全建议 180第9章 无孔不入——操作系统漏洞攻击病毒分析 1819.1 漏洞攻击病毒背景介绍 1819.2 漏洞攻击病毒造成的危害 1829.2.1 冲击波病毒造成的危害 1829.2.2 振荡波病毒造成的危害 1839.2.3 严防微软MS05-040漏洞 1839.3 漏洞攻击病毒发作现象及处理 1849.3.1 红色代码发作现象 1849.3.2 冲击波病毒的发作现象 1859.3.3 振荡波病毒发作现象 1899.3.4 针对ARP协议安全漏洞的网络攻击 1919.4 防范漏洞攻击病毒的安全建议 196第10章 病毒发展的新阶段——移动通信病毒分析 19810.1 移动通信病毒背景介绍 19810.2 移动通信病毒的特点 20010.2.1 手机病毒的传播途径 20010.2.2 手机病毒的传播特点 20210.2.3 手机病毒的危害 20210.3 移动通信病毒的发作现象 20210.4 典型手机病毒分析 20410.4.1 手机病毒发展过程 20410.4.2 典型手机病毒Cabir 20510.5 防范移动通信病毒的安全建议 205第11章 防人之心不可无——网络钓鱼概述 20711.1 网络钓鱼背景介绍 20711.2 网络钓鱼的手段及危害 20811.2.1 利用电子邮件“钓鱼” 20811.2.2 利用木马程序“钓鱼” 20811.2.3 利用虚假网址“钓鱼” 20911.2.4 假冒知名网站钓鱼 20911.2.5 其他钓鱼方式 21011.3 防范网络钓鱼的安全建议 21111.3.1 金融机构采取的网上安全防范措施 21111.3.2 对于个人用户的安全建议 212第12章 强买强卖——恶意软件概述 21312.1 恶意软件背景介绍 21312.2 恶意软件的分类及其恶意行径 21412.3 恶意软件的危害 21512.4 防范恶意软件的安全建议 21612.4.1 IE插件管理专家Upiea 21612.4.2 超级兔子魔法设置 21712.4.3 瑞星卡卡安全助手 21712.4.4 微软反间谍软件(Giant Antispyware) 21812.5 典型恶意软件分析 21912.5.1 病毒感染过程 21912.5.2 清除方法 221第13章 其他操作系统病毒 22313.1 操作系统概述 22313.1.1 Linux操作系统 22313.1.2 苹果公司的MAC OS 22413.2 Linux与Unix病毒 22513.3 MAC OS系统病毒 22613.4 其他新型病毒简介 226第三篇 反病毒技术第14章 反病毒技术发展趋势 22814.1 反病毒保护措施日益全面和实时 22814.2 反病毒产品体系结构面临突破 22914.3 对未知病毒的防范能力日益增强 22914.4 企业级别、网关级别的产品越来越重要 23014.5 关注移动设备和无线产品的安全 230第15章 基础知识——常见文件格式 23115.1 病毒与文件格式 23115.1.1 常见的文件格式 23115.1.2 文档能够打开但无法正常显示时采取的措施 23915.1.3 文档打不开时采取的措施 24015.1.4 常见的文件后缀 24115.1.5 双扩展名——病毒邮件所带附件的特点之一 24715.2 PE文件格式 24815.2.1 PE文件格式一览 24815.2.2 检验PE文件的有效性 24915.2.3 File Header 25015.2.4 OptionalHeader 25115.2.5 Section Table 25215.2.6 Import Table(引入表) 25315.2.7 Export Table(引出表) 255第16章 搭建病毒分析实验室 25716.1 神奇的虚拟机 25716.1.1 硬件要求与运行环境 25716.1.2 VMware 25816.1.3 Virtual PC 26216.1.4 VMWare与Virtual PC的主要区别 26716.1.5 病毒“蜜罐” 26816.2 常用病毒分析软件 26916.2.1 系统监测工具 26916.2.2 文本编辑器 29016.2.3 综合软件 29716.3 静态分析技术 30616.3.1 基础知识 30616.3.2 W32Dasm简介 30716.3.3 IDA Pro 31516.3.4 破解教程 31816.4 动态分析技术 32016.4.1 SoftICE和TRW2000的安装与配置 32016.4.2 SoftICE与TRW2000操作入门 33016.4.3 常用的Win32 API函数 33616.4.4 破解实例 338第17章 计算机病毒惯用技术解密 34117.1 压缩与脱壳 34117.1.1 自动脱壳 34117.1.2 手动脱壳 35017.1.3 脱壳技巧 35317.2 邮件蠕虫 36117.2.1 邮件蠕虫的局限与解决方法 36117.2.2 垃圾邮件的关键技术 36417.3 追踪邮件来源 36617.3.1 邮件头分析 36617.3.2 邮件传输过程 36717.3.3 邮件头分析实例 36817.3.4 邮件伪造 37017.3.5 垃圾邮件分析 37017.3.6 总结 37217.4 病毒分析常用工具实验 37317.4.1 实验目的 37317.4.2 实验内容 37317.4.3 实验工具 37317.4.4 实验步骤 37417.4.5 实验流程 379第18章 捕捉计算机病毒 38118.1 计算机病毒的症状 38118.1.1 计算机病毒发作前的表现现象 38118.1.2 计算机病毒发作时的表现现象 38318.1.3 计算机病毒发作后的表现现象 38518.2 Windows的自启动方式 38618.2.1 自启动目录 38618.2.2 系统配置文件启动 38718.2.3 注册表启动 39018.2.4 其他启动方式 39218.2.5 自启动方式 39418.3 名词解释 39618.3.1 恶意软件 39618.3.2 恶意软件类别详述 39718.3.3 恶意软件的特征 39818.3.4 携带者对象 39818.3.5 传输机制 39918.3.6 负载 40018.3.7 触发机制 40218.3.8 防护机制 402第19章 病毒代码分析 40419.1 2003蠕虫王(SQL Server蠕虫) 40419.2 “振荡波”(Worm.Sasser)病毒代码 40619.3 “莫国防”病毒(win32.mgf)的源程序 41219.3.1 相关技术 41219.3.2 危害估计 41219.3.3 源代码分析 41219.4 木马下载器 43819.5 熊猫烧香的代码 460第20章 反病毒技术剖析 46720.1 病毒诊治技术剖析 46720.1.1 反病毒技术概述 46720.1.2 病毒诊断技术 46820.1.3 虚拟机在反病毒技术中的应用 47320.2 反病毒引擎技术剖析 47620.2.1 反病毒引擎在整个杀毒软件中的地位 47620.2.2 反病毒引擎的发展历程 47720.2.3 反病毒引擎的体系架构 47820.2.4 反病毒引擎的技术特征 47820.2.5 反病毒引擎的发展方向 481第四篇 反病毒产品及解决方案第21章 中国反病毒产业发展概述 484第22章 主流反病毒产品特点介绍 48922.1 瑞星杀毒软件 48922.2 江民杀毒软件 49122.3 金山毒霸 49222.4 诺顿杀毒软件 49322.5 卡巴斯基杀毒软件 493第23章 反病毒安全体系的建立 49523.1 建设安全体系遵循的原则 49523.1.1 法律 49523.1.2 思想意识 49723.1.3 技术手段 49723.1.4 管理手段 49823.1.5 技能手段 49923.2 如何选择反病毒产品 50023.2.1 使用方面 50023.2.2 服务方面 500附录A 计算机安全法规 501附录B 新病毒处理流程 512

《计算机病毒分析与防范大全》(第2版)是作者在信息安全领域多年经验的总结和提炼。《计算机病毒分析与防范大全》(第2版)从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。

韩筱卿,1971年生,现任北京瑞星公司副总裁。从1995年开始涉足计算机反病毒技术研究领域;1997年,参与开发的瑞星杀毒软件**代产品获中国国家科委(现科技部)国家科技成果奖;参与了CIH病毒、BO黑客、红色代码、尼姆达、HappyTime等多种典型流行病毒的解决处理过程。2000年组织筹备成立了瑞星数据修复中心,经过多年的发展,使之成为计算机用户数据灾难恢复的首选之地。先后在清华大学、北京大学、北京理工大学、北京航空航天大学、上海同济大学、四川科技大学等多所高校做关于计算机反病毒技术的专题报告。
王建锋,1971年生,现任北京瑞星公司客户服务总经理。多年来一直从事反病毒技术研究及技术支持工作。2000年以来,主要负责重大恶性计算机病毒的应急处理工作,组织并参与创建瑞星客户服务中心呼叫中心系统及计算机病毒应急处理平台,在新型病毒预警、分析以及反病毒策略研究等领域具有丰富的经验。
钟玮,1976年生,现任北京瑞星公司客户服务副总经理兼数据安全部经理,全面负责信息安全增值服务的管理与拓展工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门及大型企业信息安全整体解决方案及安全外包方案的制订与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目实践经验。