微信扫一扫,移动浏览光盘
简介
王建锋编著的《计算机病毒分析与防范大全(第3版)》是作者在信息安
全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将
目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,
提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自
己的防范体系。
《计算机病毒分析与防范大全(第3版)》适合计算机安全领域的从业者
及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮
助。
目录
《计算机病毒分析与防范大全(第3版)》
第一篇 认识计算机病毒
第1章 什么是计算机病毒 2
1.1 计算机病毒的定义 2
1.2 计算机病毒的特征 3
1.3 计算机病毒的结构 8
1.3.1 计算机病毒的程序结构 8
1.3.2 计算机病毒的存储结构 8
1.4 计算机病毒的分类及命名 10
1.4.1 根据寄生的数据存储方式划分 11
1.4.2 根据感染文件类型划分 12
1.4.3 根据传播途径分类 12
1.4.4 列举几种具有代表性的病毒类型 12
1.5 计算机病毒的命名规则 14
1.6 计算机病毒的入侵方式 17
1.7 计算机病毒的生命周期 17
1.8 计算机病毒的传播 18
第2章 计算机病毒发展史 20
2.1 计算机病毒的起源及其发展过程 20
2.2 计算机病毒大事记 24
.2.3 计算机病毒的发展趋势 33
2.3.1 智能化 33
2.3.2 人性化 34
2.3.3 隐蔽化 34
2.3.4 多样化 34
2.3.5 专用病毒生成工具的出现 34
2.3.6 攻击反病毒软件 35
2.3.7 病毒的互联网化 35
第3章 计算机病毒的危害 36
3.1 计算机病毒编制者的目的 36
3.1.1 恶作剧(开玩笑) 36
3.1.2 报复心理 37
3.1.3 保护版权 38
3.1.4 娱乐需要 38
3.1.5 政治或军事目的 38
3.1.6 获取经济利益 39
3.2 计算机病毒对计算机应用的影响 39
3.2.1 破坏数据 39
3.2.2 占用磁盘存储空间 40
3.2.3 抢占系统资源 40
3.2.4 影响计算机运行速度 40
3.2.5 计算机病毒错误与不可预见的危害 40
3.2.6 计算机病毒的兼容性对系统运行的影响 41
3.2.7 计算机病毒给用户造成严重的心理压力 41
3.2.8 计算机病毒对计算机用户隐私信息的威胁 41
3.3 计算机病毒造成的社会危害 41
3.4 计算机病毒在国家安全上的影响 45
3.4.1 直面军事信息安全的挑战 45
3.4.2 高度依赖信息系统的美军青睐计算机病毒武器 46
3.4.3 防患未然要从细节做起 48
第二篇 计算机病毒分析
第4章 追根溯源——传统计算机病毒概述 50
4.1 早期的dos病毒介绍 50
4.1.1 dos操作系统简介 50
4.1.2 dos病毒 50
4.2 office杀手——宏病毒 51
4.2.1 什么是“宏” 51
4.2.2 宏病毒的定义 52
4.2.3 宏病毒的特点 53
4.2.4 宏病毒的发作现象及处理 53
4.2.5 典型的宏病毒——“七月杀手”病毒 55
4.2.6 防范宏病毒的安全建议 56
4.3 变化多端的文件型病毒 57
4.3.1 文件型病毒的复制机制 57
4.3.2 文件型病毒的分类 58
4.3.3 文件型病毒的发展史 58
4.3.4 文件型病毒简介 60
4.3.5 典型的文件型病毒——win95.cih病毒解剖 63
4.3.6 新cih病毒(win32.yami)剖析 66
4.4 攻击磁盘扇区的引导型病毒 67
4.4.1 引导型病毒背景介绍 67
4.4.2 引导型病毒的主要特点和分类 70
4.4.3 引导型病毒的发作现象及处理 70
4.4.4 典型的引导型病毒——wyx病毒解析 73
4.4.5 防范引导区病毒的安全建议 76
第5章 互联网时代的瘟疫——蠕虫病毒 77
5.1 背景介绍 77
5.1.1 蠕虫病毒的起源 78
5.1.2 蠕虫病毒与普通病毒的比较 79
5.1.3 蠕虫病毒的特点和发展趋势 79
5.1.5 蠕虫病毒的传播 80
5.2 病毒的特点及危害 80
5.2.1 蠕虫病毒的特点 80
5.2.2 蠕虫病毒造成的社会危害 81
5.3 蠕虫病毒的发作现象及处理方法 83
5.3.1 “sp2杀手”蠕虫病毒 84
5.3.2 “魔波”(worm.mocbot.a)蠕虫病毒 86
5.3.3 “sco炸弹”(worm.novarg) 88
5.3.4 恶性蠕虫病毒——“斯文”(worm.swen) 88
5.4 典型蠕虫病毒解析 89
5.4.1 “熊猫烧香”病毒解析 89
5.4.2 worm.win32.webdown.a蠕虫病毒解析 99
5.5 防范蠕虫病毒的安全建议 102
5.6 蠕虫病毒防范实验 103
5.6.1 实验目的 104
5.6.2 实验大纲 104
5.6.3 实验工具软件 104
5.6.4 实验过程简述 104
第6章 隐藏的危机——木马病毒分析 106
6.1 木马病毒的背景介绍 106
6.2 木马病毒的隐藏性 107
6.3 典型的木马病毒 112
6.3.1 “灰鸽子”(backdoor.huigezi) 112
6.3.2 盗号木马gameonline 116
6.3.3 rootkit键盘记录器木马 117
6.4 木马病毒的又一重要传播途径——网站挂马 119
6.4.1 网页挂马的概念 119
6.4.2 常见的网页挂马方式 119
6.5 防范木马病毒的安全建议 120
第7章 网页冲浪的暗流——网页脚本病毒分析 126
7.1 脚本病毒的背景知识介绍 126
7.1.1 vbscript概述 126
7.1.2 “wsh”概述 127
7.1.3 有关注册表的基本知识 127
7.2 脚本病毒的特点 128
7.3 脚本病毒的发作现象及处理 129
7.4 典型脚本病毒分析 133
7.4.1 “自动播放”(autorun)脚本病毒分析 133
7.4.2 脚本病毒hack.exploit.script.js.iframe.z分析 139
7.5 防范脚本病毒的安全建议 140
7.6 脚本及恶意网页实验 141
7.6.1 实验目的 142
7.6.2 实验内容 142
7.6.3 实验用工具软件及操作系统 142
7.6.4 实验背景知识及说明 142
7.6.5 实验流程 148
7.7 注册表维护实验 150
7.7.1 实验目的 150
7.7.2 实验内容 150
7.7.3 实验工具软件 150
7.7.4 实验步骤 150
7.7.5 实验流程 159
7.8 通过恶意脚本进行网页挂马演示 160
第8章 不要和陌生人说话——即时通信病毒分析 161
8.1 即时通信病毒背景介绍 161
8.1.1 什么是im 161
8.1.2 主流即时通信软件简介 161
8.1.3 im软件的基本工作原理 163
8.1.4 im软件造成的安全威胁 163
8.2 即时通信病毒的特点及危害 164
8.3 即时通信病毒发作现象及处理方法 166
8.4 典型的即时通信病毒——“msn性感鸡”解析 168
8.5 防范即时通信病毒的安全建议 170
第9章 无孔不入——系统漏洞攻击病毒分析 172
9.1 漏洞攻击病毒背景介绍 172
9.2 漏洞攻击的类型及原理 173
9.2.1 缓冲区溢出漏洞 173
9.2.2 内存损坏漏洞 175
9.3 典型漏洞分析 178
9.3.1 微软视频控件(microsoft video activex control)漏洞 178
9.3.2 ms08-067漏洞分析 180
9.3.3 cve-2008-0015漏洞分析 182
9.3.4 arp协议安全漏洞攻击 183
9.4 防范漏洞攻击病毒的安全建议 190
第10章 病毒发展的新阶段——移动通信病毒分析 192
10.1 移动通信病毒背景介绍 192
10.2 移动通信病毒的特点 194
10.2.1 手机病毒的传播途径 194
10.2.2 手机病毒的传播特点 196
10.2.3 手机病毒的危害 196
10.3 移动通信病毒的发作现象 196
10.4 典型手机病毒分析 198
10.4.1 手机病毒发展过程 198
10.4.2 典型手机病毒——cabir 199
10.4.3 “骷髅头”手机病毒 200
10.4.4 “食人鱼”手机病毒 200
10.5 wince.dust手机病毒源代码 200
10.6 防范移动通信病毒的安全建议 209
第11章 防人之心不可无——网络钓鱼概述 210
11.1 网络钓鱼背景介绍 210
11.2 网络钓鱼的手段及危害 211
11.2.1 利用电子邮件“钓鱼” 211
11.2.2 利用木马程序“钓鱼” 211
11.2.3 利用虚假网址“钓鱼” 211
11.2.4 假冒知名网站“钓鱼” 212
11.2.5 其他钓鱼方式 214
11.3 防范网络钓鱼的安全建议 215
11.3.1 金融机构采取的网上安全防范措施 215
11.3.2 对于个人用户的安全建议 215
第12章 强买强卖——流氓软件概述 218
12.1 流氓软件背景介绍 218
12.2 流氓软件的分类及其流氓行径 219
12.3 流氓软件的危害 220
12.4 防范流氓软件的安全建议 221
12.4.1 ie插件管理专家upiea 221
12.4.2 超级兔子2011 222
12.4.3 瑞星卡卡安全助手 222
12.5 典型流氓软件分析——“飘雪” 223
12.5.1 “飘雪”感染过程 223
12.5.2 清除方法 225
12.6 典型流氓软件分析——“8749” 227
第13章 其他操作系统病毒 230
13.1 linux与unix病毒 230
13.2 mac os系统病毒 231
13.3 其他典型系统病毒简介 231
第三篇 反病毒技术
第14章 反病毒技术发展趋势 233
14.1 反病毒保护措施日益全面和实时 233
14.2 反病毒产品体系结构面临突破 234
14.3 对未知病毒的防范能力日益增强 234
14.4 企业级别、网关级别的产品越来越重要 235
14.5 主动防御技术的应用 235
14.6 关注移动设备和无线产品的安全 236
第15章 基础知识——常见文件格式 237
15.1 病毒与文件格式 237
15.1.1 常见的文件格式 237
15.1.2 文档能够打开但无法正常显示时采取的措施 244
15.1.3 文档打不开时采取的措施 245
15.1.4 常见的文件后缀 247
15.1.5 双扩展名——病毒邮件所带附件的特点之一 247
15.2 pe文件格式 248
15.2.1 pe文件格式一览 248
15.2.2 检验pe文件的有效性 249
15.2.3 file header 250
15.2.4 optionalheader 251
15.2.5 section table 252
15.2.6 import table(引入表) 253
15.2.7 export table(引出表) 255
第16章 搭建病毒分析实验室 257
16.1 神奇的虚拟机 257
16.1.1 硬件要求与运行环境 257
16.1.2 vmware 258
16.1.3 virtual pc 267
16.1.4 vmware与virtual pc的主要区别 272
16.1.5 病毒“蜜罐” 272
16.2 常用病毒分析软件 273
16.2.1 系统监测工具 273
16.2.2 文本编辑器 294
16.2.3 综合软件 300
16.3 静态分析技术 308
16.3.1 基础知识 308
16.3.2 w32dasm简介 310
16.3.3 ida pro 317
16.3.4 破解教程 320
16.4 动态分析技术 322
16.4.1 softice 322
16.4.2 windbg 332
16.4.3 ollydbg 337
16.4.4 常用的win32 api函数 340
16.4.5 破解实例 341
第17章 计算机病毒惯用技术解密 344
17.1 反静态分析、检测技术 344
17.1.1 花指令 344
17.1.2 动态改变指令 345
17.1.3 代码隐蔽技术 345
17.1.4 入口点隐蔽 346
17.1.5 加密技术 347
17.1.6 高级代码变形 348
17.1.7 加壳技术 353
17.2 反动态分析、检测技术 353
17.2.1 检测商用虚拟机 353
17.2.2 反-反病毒仿真技术 355
17.3 执行体隐藏保护技术 359
17.3.1 文件隐藏 359
17.3.2 挂接遍历文件相关api 359
17.3.3 进程隐藏 360
17.3.4 文件保护 361
17.3.5 进程保护 361
17.3.6 注册表保护 361
17.4 反制技术 362
17.4.1 禁止反病毒软件的运行 362
17.4.2 破坏反病毒软件的功能 362
17.5 压缩与脱壳 362
17.5.1 自动脱壳 362
17.5.2 手动脱壳 371
17.5.3 脱壳技巧 374
17.6 加壳脱壳实验 382
17.6.1 工具介绍 382
17.6.2 加壳操作 382
17.6.3 脱壳操作 384
第18章 捕捉计算机病毒 391
18.1 计算机病毒的症状 391
18.1.1 计算机病毒发作前的表现现象 391
18.1.2 计算机病毒发作时的表现现象 393
18.1.3 计算机病毒发作后的表现现象 394
18.2 windows的自启动方式 395
18.2.1 自启动目录 396
18.2.2 系统配置文件启动 397
18.2.3 注册表启动 399
18.2.4 其他启动方式 401
18.3 计算机病毒排查流程详解 403
18.3.1 故障初步判断 403
18.3.2 通过系统自带工具进行排查 404
18.3.3 使用第三方工具辅助进行检测 406
18.3.4 对病毒程序进行清理 412
第19章 典型病毒的源代码分析 413
19.1 adware.win32.fsutk.a 413
19.2 hack.exploit.win32.ms08-067.kt 420
19.3 win32.kuku.kj 430
19.4 worm.win32.bonew.a 456
19.5 worm.nimaya 462
第20章 反病毒技术剖析 467
20.1 病毒诊治技术剖析 467
20.1.1 反病毒技术概述 467
20.1.2 病毒诊断技术 468
20.1.3 虚拟机在反病毒技术中的应用 473
20.2 反病毒引擎技术剖析 476
20.2.1 反病毒引擎在整个杀毒软件中的地位 476
20.2.2 反病毒引擎的发展历程 477
20.2.3 反病毒引擎的体系架构 478
20.2.4 反病毒引擎的技术特征 478
20.2.5 反病毒引擎的发展方向 481
20.3 主动防御技术详解 482
第四篇 反病毒产品及解决方案
第21章 “云安全”在反病毒领域的应用 489
21.1 国内外厂商的现状和发展趋势 489
21.1.1 国际信息安全厂商的
现状和发展趋势 489
21.1.2 国内信息安全厂商的
现状和发展趋势 492
21.2 瑞星云安全的产生和
技术发展历史 493
第22章 中国反病毒产业发展概述 496
第23章 主流反病毒产品特点介绍 500
23.1 瑞星杀毒软件 500
23.2 江民杀毒软件 502
23.3 金山毒霸 505
23.4 诺顿杀毒软件 507
23.5 趋势杀毒软件 508
23.6 熊猫卫士 508
23.7 卡巴斯基杀毒软件 510
23.8 360安全卫士 511
第24章 反病毒安全体系的建立 512
24.1 建设安全体系遵循的原则 512
24.1.1 法律 512
24.1.2 思想意识 513
24.1.3 技术手段 514
24.1.4 管理手段 515
24.1.5 技能手段 516
24.2 如何选择反病毒产品 517
24.2.1 使用方面 517
24.2.2 服务方面 517
附录a 计算机安全法规 518
附录b 新病毒处理流程 532
附录c 常用文件后缀名列表 534
第一篇 认识计算机病毒
第1章 什么是计算机病毒 2
1.1 计算机病毒的定义 2
1.2 计算机病毒的特征 3
1.3 计算机病毒的结构 8
1.3.1 计算机病毒的程序结构 8
1.3.2 计算机病毒的存储结构 8
1.4 计算机病毒的分类及命名 10
1.4.1 根据寄生的数据存储方式划分 11
1.4.2 根据感染文件类型划分 12
1.4.3 根据传播途径分类 12
1.4.4 列举几种具有代表性的病毒类型 12
1.5 计算机病毒的命名规则 14
1.6 计算机病毒的入侵方式 17
1.7 计算机病毒的生命周期 17
1.8 计算机病毒的传播 18
第2章 计算机病毒发展史 20
2.1 计算机病毒的起源及其发展过程 20
2.2 计算机病毒大事记 24
.2.3 计算机病毒的发展趋势 33
2.3.1 智能化 33
2.3.2 人性化 34
2.3.3 隐蔽化 34
2.3.4 多样化 34
2.3.5 专用病毒生成工具的出现 34
2.3.6 攻击反病毒软件 35
2.3.7 病毒的互联网化 35
第3章 计算机病毒的危害 36
3.1 计算机病毒编制者的目的 36
3.1.1 恶作剧(开玩笑) 36
3.1.2 报复心理 37
3.1.3 保护版权 38
3.1.4 娱乐需要 38
3.1.5 政治或军事目的 38
3.1.6 获取经济利益 39
3.2 计算机病毒对计算机应用的影响 39
3.2.1 破坏数据 39
3.2.2 占用磁盘存储空间 40
3.2.3 抢占系统资源 40
3.2.4 影响计算机运行速度 40
3.2.5 计算机病毒错误与不可预见的危害 40
3.2.6 计算机病毒的兼容性对系统运行的影响 41
3.2.7 计算机病毒给用户造成严重的心理压力 41
3.2.8 计算机病毒对计算机用户隐私信息的威胁 41
3.3 计算机病毒造成的社会危害 41
3.4 计算机病毒在国家安全上的影响 45
3.4.1 直面军事信息安全的挑战 45
3.4.2 高度依赖信息系统的美军青睐计算机病毒武器 46
3.4.3 防患未然要从细节做起 48
第二篇 计算机病毒分析
第4章 追根溯源——传统计算机病毒概述 50
4.1 早期的dos病毒介绍 50
4.1.1 dos操作系统简介 50
4.1.2 dos病毒 50
4.2 office杀手——宏病毒 51
4.2.1 什么是“宏” 51
4.2.2 宏病毒的定义 52
4.2.3 宏病毒的特点 53
4.2.4 宏病毒的发作现象及处理 53
4.2.5 典型的宏病毒——“七月杀手”病毒 55
4.2.6 防范宏病毒的安全建议 56
4.3 变化多端的文件型病毒 57
4.3.1 文件型病毒的复制机制 57
4.3.2 文件型病毒的分类 58
4.3.3 文件型病毒的发展史 58
4.3.4 文件型病毒简介 60
4.3.5 典型的文件型病毒——win95.cih病毒解剖 63
4.3.6 新cih病毒(win32.yami)剖析 66
4.4 攻击磁盘扇区的引导型病毒 67
4.4.1 引导型病毒背景介绍 67
4.4.2 引导型病毒的主要特点和分类 70
4.4.3 引导型病毒的发作现象及处理 70
4.4.4 典型的引导型病毒——wyx病毒解析 73
4.4.5 防范引导区病毒的安全建议 76
第5章 互联网时代的瘟疫——蠕虫病毒 77
5.1 背景介绍 77
5.1.1 蠕虫病毒的起源 78
5.1.2 蠕虫病毒与普通病毒的比较 79
5.1.3 蠕虫病毒的特点和发展趋势 79
5.1.5 蠕虫病毒的传播 80
5.2 病毒的特点及危害 80
5.2.1 蠕虫病毒的特点 80
5.2.2 蠕虫病毒造成的社会危害 81
5.3 蠕虫病毒的发作现象及处理方法 83
5.3.1 “sp2杀手”蠕虫病毒 84
5.3.2 “魔波”(worm.mocbot.a)蠕虫病毒 86
5.3.3 “sco炸弹”(worm.novarg) 88
5.3.4 恶性蠕虫病毒——“斯文”(worm.swen) 88
5.4 典型蠕虫病毒解析 89
5.4.1 “熊猫烧香”病毒解析 89
5.4.2 worm.win32.webdown.a蠕虫病毒解析 99
5.5 防范蠕虫病毒的安全建议 102
5.6 蠕虫病毒防范实验 103
5.6.1 实验目的 104
5.6.2 实验大纲 104
5.6.3 实验工具软件 104
5.6.4 实验过程简述 104
第6章 隐藏的危机——木马病毒分析 106
6.1 木马病毒的背景介绍 106
6.2 木马病毒的隐藏性 107
6.3 典型的木马病毒 112
6.3.1 “灰鸽子”(backdoor.huigezi) 112
6.3.2 盗号木马gameonline 116
6.3.3 rootkit键盘记录器木马 117
6.4 木马病毒的又一重要传播途径——网站挂马 119
6.4.1 网页挂马的概念 119
6.4.2 常见的网页挂马方式 119
6.5 防范木马病毒的安全建议 120
第7章 网页冲浪的暗流——网页脚本病毒分析 126
7.1 脚本病毒的背景知识介绍 126
7.1.1 vbscript概述 126
7.1.2 “wsh”概述 127
7.1.3 有关注册表的基本知识 127
7.2 脚本病毒的特点 128
7.3 脚本病毒的发作现象及处理 129
7.4 典型脚本病毒分析 133
7.4.1 “自动播放”(autorun)脚本病毒分析 133
7.4.2 脚本病毒hack.exploit.script.js.iframe.z分析 139
7.5 防范脚本病毒的安全建议 140
7.6 脚本及恶意网页实验 141
7.6.1 实验目的 142
7.6.2 实验内容 142
7.6.3 实验用工具软件及操作系统 142
7.6.4 实验背景知识及说明 142
7.6.5 实验流程 148
7.7 注册表维护实验 150
7.7.1 实验目的 150
7.7.2 实验内容 150
7.7.3 实验工具软件 150
7.7.4 实验步骤 150
7.7.5 实验流程 159
7.8 通过恶意脚本进行网页挂马演示 160
第8章 不要和陌生人说话——即时通信病毒分析 161
8.1 即时通信病毒背景介绍 161
8.1.1 什么是im 161
8.1.2 主流即时通信软件简介 161
8.1.3 im软件的基本工作原理 163
8.1.4 im软件造成的安全威胁 163
8.2 即时通信病毒的特点及危害 164
8.3 即时通信病毒发作现象及处理方法 166
8.4 典型的即时通信病毒——“msn性感鸡”解析 168
8.5 防范即时通信病毒的安全建议 170
第9章 无孔不入——系统漏洞攻击病毒分析 172
9.1 漏洞攻击病毒背景介绍 172
9.2 漏洞攻击的类型及原理 173
9.2.1 缓冲区溢出漏洞 173
9.2.2 内存损坏漏洞 175
9.3 典型漏洞分析 178
9.3.1 微软视频控件(microsoft video activex control)漏洞 178
9.3.2 ms08-067漏洞分析 180
9.3.3 cve-2008-0015漏洞分析 182
9.3.4 arp协议安全漏洞攻击 183
9.4 防范漏洞攻击病毒的安全建议 190
第10章 病毒发展的新阶段——移动通信病毒分析 192
10.1 移动通信病毒背景介绍 192
10.2 移动通信病毒的特点 194
10.2.1 手机病毒的传播途径 194
10.2.2 手机病毒的传播特点 196
10.2.3 手机病毒的危害 196
10.3 移动通信病毒的发作现象 196
10.4 典型手机病毒分析 198
10.4.1 手机病毒发展过程 198
10.4.2 典型手机病毒——cabir 199
10.4.3 “骷髅头”手机病毒 200
10.4.4 “食人鱼”手机病毒 200
10.5 wince.dust手机病毒源代码 200
10.6 防范移动通信病毒的安全建议 209
第11章 防人之心不可无——网络钓鱼概述 210
11.1 网络钓鱼背景介绍 210
11.2 网络钓鱼的手段及危害 211
11.2.1 利用电子邮件“钓鱼” 211
11.2.2 利用木马程序“钓鱼” 211
11.2.3 利用虚假网址“钓鱼” 211
11.2.4 假冒知名网站“钓鱼” 212
11.2.5 其他钓鱼方式 214
11.3 防范网络钓鱼的安全建议 215
11.3.1 金融机构采取的网上安全防范措施 215
11.3.2 对于个人用户的安全建议 215
第12章 强买强卖——流氓软件概述 218
12.1 流氓软件背景介绍 218
12.2 流氓软件的分类及其流氓行径 219
12.3 流氓软件的危害 220
12.4 防范流氓软件的安全建议 221
12.4.1 ie插件管理专家upiea 221
12.4.2 超级兔子2011 222
12.4.3 瑞星卡卡安全助手 222
12.5 典型流氓软件分析——“飘雪” 223
12.5.1 “飘雪”感染过程 223
12.5.2 清除方法 225
12.6 典型流氓软件分析——“8749” 227
第13章 其他操作系统病毒 230
13.1 linux与unix病毒 230
13.2 mac os系统病毒 231
13.3 其他典型系统病毒简介 231
第三篇 反病毒技术
第14章 反病毒技术发展趋势 233
14.1 反病毒保护措施日益全面和实时 233
14.2 反病毒产品体系结构面临突破 234
14.3 对未知病毒的防范能力日益增强 234
14.4 企业级别、网关级别的产品越来越重要 235
14.5 主动防御技术的应用 235
14.6 关注移动设备和无线产品的安全 236
第15章 基础知识——常见文件格式 237
15.1 病毒与文件格式 237
15.1.1 常见的文件格式 237
15.1.2 文档能够打开但无法正常显示时采取的措施 244
15.1.3 文档打不开时采取的措施 245
15.1.4 常见的文件后缀 247
15.1.5 双扩展名——病毒邮件所带附件的特点之一 247
15.2 pe文件格式 248
15.2.1 pe文件格式一览 248
15.2.2 检验pe文件的有效性 249
15.2.3 file header 250
15.2.4 optionalheader 251
15.2.5 section table 252
15.2.6 import table(引入表) 253
15.2.7 export table(引出表) 255
第16章 搭建病毒分析实验室 257
16.1 神奇的虚拟机 257
16.1.1 硬件要求与运行环境 257
16.1.2 vmware 258
16.1.3 virtual pc 267
16.1.4 vmware与virtual pc的主要区别 272
16.1.5 病毒“蜜罐” 272
16.2 常用病毒分析软件 273
16.2.1 系统监测工具 273
16.2.2 文本编辑器 294
16.2.3 综合软件 300
16.3 静态分析技术 308
16.3.1 基础知识 308
16.3.2 w32dasm简介 310
16.3.3 ida pro 317
16.3.4 破解教程 320
16.4 动态分析技术 322
16.4.1 softice 322
16.4.2 windbg 332
16.4.3 ollydbg 337
16.4.4 常用的win32 api函数 340
16.4.5 破解实例 341
第17章 计算机病毒惯用技术解密 344
17.1 反静态分析、检测技术 344
17.1.1 花指令 344
17.1.2 动态改变指令 345
17.1.3 代码隐蔽技术 345
17.1.4 入口点隐蔽 346
17.1.5 加密技术 347
17.1.6 高级代码变形 348
17.1.7 加壳技术 353
17.2 反动态分析、检测技术 353
17.2.1 检测商用虚拟机 353
17.2.2 反-反病毒仿真技术 355
17.3 执行体隐藏保护技术 359
17.3.1 文件隐藏 359
17.3.2 挂接遍历文件相关api 359
17.3.3 进程隐藏 360
17.3.4 文件保护 361
17.3.5 进程保护 361
17.3.6 注册表保护 361
17.4 反制技术 362
17.4.1 禁止反病毒软件的运行 362
17.4.2 破坏反病毒软件的功能 362
17.5 压缩与脱壳 362
17.5.1 自动脱壳 362
17.5.2 手动脱壳 371
17.5.3 脱壳技巧 374
17.6 加壳脱壳实验 382
17.6.1 工具介绍 382
17.6.2 加壳操作 382
17.6.3 脱壳操作 384
第18章 捕捉计算机病毒 391
18.1 计算机病毒的症状 391
18.1.1 计算机病毒发作前的表现现象 391
18.1.2 计算机病毒发作时的表现现象 393
18.1.3 计算机病毒发作后的表现现象 394
18.2 windows的自启动方式 395
18.2.1 自启动目录 396
18.2.2 系统配置文件启动 397
18.2.3 注册表启动 399
18.2.4 其他启动方式 401
18.3 计算机病毒排查流程详解 403
18.3.1 故障初步判断 403
18.3.2 通过系统自带工具进行排查 404
18.3.3 使用第三方工具辅助进行检测 406
18.3.4 对病毒程序进行清理 412
第19章 典型病毒的源代码分析 413
19.1 adware.win32.fsutk.a 413
19.2 hack.exploit.win32.ms08-067.kt 420
19.3 win32.kuku.kj 430
19.4 worm.win32.bonew.a 456
19.5 worm.nimaya 462
第20章 反病毒技术剖析 467
20.1 病毒诊治技术剖析 467
20.1.1 反病毒技术概述 467
20.1.2 病毒诊断技术 468
20.1.3 虚拟机在反病毒技术中的应用 473
20.2 反病毒引擎技术剖析 476
20.2.1 反病毒引擎在整个杀毒软件中的地位 476
20.2.2 反病毒引擎的发展历程 477
20.2.3 反病毒引擎的体系架构 478
20.2.4 反病毒引擎的技术特征 478
20.2.5 反病毒引擎的发展方向 481
20.3 主动防御技术详解 482
第四篇 反病毒产品及解决方案
第21章 “云安全”在反病毒领域的应用 489
21.1 国内外厂商的现状和发展趋势 489
21.1.1 国际信息安全厂商的
现状和发展趋势 489
21.1.2 国内信息安全厂商的
现状和发展趋势 492
21.2 瑞星云安全的产生和
技术发展历史 493
第22章 中国反病毒产业发展概述 496
第23章 主流反病毒产品特点介绍 500
23.1 瑞星杀毒软件 500
23.2 江民杀毒软件 502
23.3 金山毒霸 505
23.4 诺顿杀毒软件 507
23.5 趋势杀毒软件 508
23.6 熊猫卫士 508
23.7 卡巴斯基杀毒软件 510
23.8 360安全卫士 511
第24章 反病毒安全体系的建立 512
24.1 建设安全体系遵循的原则 512
24.1.1 法律 512
24.1.2 思想意识 513
24.1.3 技术手段 514
24.1.4 管理手段 515
24.1.5 技能手段 516
24.2 如何选择反病毒产品 517
24.2.1 使用方面 517
24.2.2 服务方面 517
附录a 计算机安全法规 518
附录b 新病毒处理流程 532
附录c 常用文件后缀名列表 534
计算机病毒分析与防范大全
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!