《走進計算機病毒》是2010年7月人民郵電出版社出版的圖書,作者是王倍昌。
基本介紹
- 書名:走進計算機病毒
- 作者:王倍昌
- ISBN:9787115226389
- 類別:科普
- 頁數:448
- 定價:59.00元
- 出版社:人民郵電出版社
- 出版時間:2010年7月1日
- 裝幀:平裝
- 開本:16開
- 正文語種:簡體中文
內容簡介,編輯推薦,作者簡介,目錄,
內容簡介
如果您對計算機病毒非常好奇,墊譽請乘想躋身於非普通用戶的“高手”行列,想深入研究計算機病毒,您可以選擇此書。《走進計算機病毒》將讓您知道一個病毒對計算機究竟做了哪些操作,從而找到針對相應病毒的正確對策。
如果您想成為一名病毒分析工程師,想躋身於真正的高手行列,真正做到“玩弄病毒於股掌之中”,並成為一名優秀的反病毒工程師,這需要各種綜合知識的掌握和長期經驗的積累,並不是學完幾個章節就能夠達到的。
編輯推薦
一種巧妙的程式
隱蔽、潛伏、傳染、攻擊、不可預見
簽主葛極客的摯愛
低調、神秘的黑客智慧和技術的證明
信息戰爭的武器
給世界會帶來多大的影響,開發者無法估計
病毒分析工程師為你抽絲剝繭,揭開計算機病毒神秘面紗
經常會聽到抱怨:“哎呀!我又中毒了!”“我的資料全都被病毒破壞了!”,“中毒了,又得重灌系統!”。
作為一名反病毒工程師,每當聽到這樣的言語都讓我心情十分沉重。
當今計算機地位之高,計算機病毒之猖獗,而用戶的計算機病毒知識之匱乏形成了巨大的反差。
計算機病毒到底是怎樣一種的程式?
從病毒分析工程師的角度講,計算機病毒並沒有那么的神奇,並不是中毒後就要重灌系統、並不是資料被破壞就無法還原。
我希望自己能為防治計算機病毒的科普事業做-份貢獻。
為了這個理想,我將計算機病毒基礎知識及多年的剖析病毒和防病毒經驗寫出來與大家分享。
隱蔽、潛伏、傳染、攻擊、不可預見
簽主葛極客的摯愛
低調、神秘的黑客智慧和技術的證明
信息戰爭的武器
給世界會帶來多大的影響,開發者無法估計
病毒分析工程師為你抽絲剝繭,揭開計算機病毒神秘面紗
經常會聽到抱怨:“哎呀!我又中毒了!”“我的資料全都被病毒破壞了!”,“中毒了,又得重灌系統!”。
作為一名反病毒工程師,每當聽到這樣的言語都讓我心情十分沉重。
當今計算機地位之高,計算機病毒之猖獗,而用戶的計算機病毒知識之匱乏形成了巨大的反差。
計算機病毒到底是怎樣一種的程式?
從病毒分析工程師的角度講,計算機病毒並沒有那么的神奇,並不是中毒後就要重灌系統、並不是資料被破壞就無法還原。
我希望自己能為防治計算機病毒的科普事業做-份貢獻。
為了這個理想,我將計算機病毒基礎知識及多年的剖析病毒和防病毒經驗寫出來與大家分享。
作者簡介
王倍昌,美國科摩多公司中國反病毒實驗室反病毒核心工程師。現今致力於反病毒研究、反病毒工具開發與反病毒事業。曾獨立開發完成系列反病毒工具,其中包括反病毒學習輔助工具,病毒分析工具,計算機病毒自動分析處理系統等。
目錄
第1篇 基礎篇認識並熟悉計算機病毒
第1章 初識計算機病毒
1.1 計算機病毒基礎知識
1.1.1 計算機病毒概念
1.1.2 計算機病毒的特點
1.1.3 計算機病毒的產生與發展
1.1.4 病毒的發展過程
1.1.5 病毒的發展趨勢
1.2 計算機病毒的分類
1.2.1 按照計算機病毒侵入的系統分類
1.2.2 按照計算機病毒的連結方式分類
1.2.3 按照計算機病毒的寄生部位或傳染對象分類
1.2.4 按照計算機病毒的傳播介質分類
1.2.5 按照計算機病毒存在的媒體分類
1.2.6 按照悼料計算機病毒傳染的方法分類
1.2.7 根據病毒的破壞情況分類
1.2.8 按照計囑茅雅算機病毒功能分類
1.2.9 其他分類方式
1.3 計算機病毒的命名
1.4 計算機病毒的危害
第1章 初識計算機病毒
1.1 計算機病毒基礎知識
1.1.1 計算機病毒概念
1.1.2 計算機病毒的特點
1.1.3 計算機病毒的產生與發展
1.1.4 病毒的發展過程
1.1.5 病毒的發展趨勢
1.2 計算機病毒的分類
1.2.1 按照計算機病毒侵入的系統分類
1.2.2 按照計算機病毒的連結方式分類
1.2.3 按照計算機病毒的寄生部位或傳染對象分類
1.2.4 按照計算機病毒的傳播介質分類
1.2.5 按照計算機病毒存在的媒體分類
1.2.6 按照悼料計算機病毒傳染的方法分類
1.2.7 根據病毒的破壞情況分類
1.2.8 按照計囑茅雅算機病毒功能分類
1.2.9 其他分類方式
1.3 計算機病毒的命名
1.4 計算機病毒的危害
第2章 深入了解計算機病毒
2.1 病毒如何傳播
2.2 計算機病毒特性實例揭秘
2.3 研究計算機病毒所涉及的計算機系統相關知識
2.4 計算機病毒對註冊表的利用
2.4.1 Windows註冊表基本知識
2.4.2 註冊表操作的注意事項
2.4.3 病毒對註冊表的利用
2.5 Windows註冊表工具介紹
2.6 虛擬機在研究計算機病毒中的使用
2.6.1 虛擬機粉墨登場
2.6.2 虛擬機概述
2.6.3 安裝虛擬機所需的硬體配置與運行環境
2.6.4 虛擬機的安裝與虛擬平台的建立
2.7 計算機病毒初戰
2.7.1 實戰病毒的注意事項
2.7.2 實戰病毒的準備工作
2.7.3 實戰病毒
2.8 如何防止計算機中毒
2.9 計算機中毒後的處理
影永辯拔2.9.1 計算機中毒後的處理原則
2.9.2 計算機中毒後的處理方法
2.1 病毒如何傳播
2.2 計算機病毒特性實例揭秘
2.3 研究計算機病毒所涉及的計算機系統相關知識
2.4 計算機病毒對註冊表的利用
2.4.1 Windows註冊表基本知識
2.4.2 註冊表操作的注意事項
2.4.3 病毒對註冊表的利用
2.5 Windows註冊表工具介紹
2.6 虛擬機在研究計算機病毒中的使用
2.6.1 虛擬機粉墨登場
2.6.2 虛擬機概述
2.6.3 安裝虛擬機所需的硬體配置與運行環境
2.6.4 虛擬機的安裝與虛擬平台的建立
2.7 計算機病毒初戰
2.7.1 實戰病毒的注意事項
2.7.2 實戰病毒的準備工作
2.7.3 實戰病毒
2.8 如何防止計算機中毒
2.9 計算機中毒後的處理
影永辯拔2.9.1 計算機中毒後的處理原則
2.9.2 計算機中毒後的處理方法
第2篇 提高篇計算機病判章戀毒觖決方案
第3章 計算機病毒行為監控
3.1 計算機病毒對系統的主要影響
3.2 計算機病毒行為監控
3.2.1 計算機病毒行為
3.2.2 檔案監控
3.2.3 註冊表監控
3.2.4 進程監控
3.2.5 網路行為監控
3.2.6 計算機病毒行為綜合監控工具
3.2.7 計算機病毒監控輔助分析工具介紹
3.3 搭建病毒分析實驗室
3.4 計算機病毒行為分析綜合案例
第3章 計算機病毒行為監控
3.1 計算機病毒對系統的主要影響
3.2 計算機病毒行為監控
3.2.1 計算機病毒行為
3.2.2 檔案監控
3.2.3 註冊表監控
3.2.4 進程監控
3.2.5 網路行為監控
3.2.6 計算機病毒行為綜合監控工具
3.2.7 計算機病毒監控輔助分析工具介紹
3.3 搭建病毒分析實驗室
3.4 計算機病毒行為分析綜合案例
第4章 計算機病毒高級分析
4.1 腳本語言的學習掌說拘欠握
4.1.1 腳本語言概述
4.1.2 腳本病毒概述
4.1.3 WSH (Windows Scripting Host)
4.1.4 VBScript腳本語言學習
4.1.5 VBScript腳本病毒分析
4.1.6 批處理腳本語言
4.1.7 批處理腳本病毒分析
4.2 彙編語言的學習掌握
4.2.1 彙編語言概述
4.2.2 彙編語言學習
4.3 反彙編工具的熟練使用
4.3.1 用VC寫一個簡單的小程式
4.3.2 調試技術
4.3.3 初識OllyDbg調試
4.3.4 靜態分析--靜態反彙編工具IDA
4.4 Windows2000/XP的體系結構
4.5 Win32API函式
4.6 Win32API監控工具介紹
4.7 計算機病毒代碼分析實例
4.1 腳本語言的學習掌說拘欠握
4.1.1 腳本語言概述
4.1.2 腳本病毒概述
4.1.3 WSH (Windows Scripting Host)
4.1.4 VBScript腳本語言學習
4.1.5 VBScript腳本病毒分析
4.1.6 批處理腳本語言
4.1.7 批處理腳本病毒分析
4.2 彙編語言的學習掌握
4.2.1 彙編語言概述
4.2.2 彙編語言學習
4.3 反彙編工具的熟練使用
4.3.1 用VC寫一個簡單的小程式
4.3.2 調試技術
4.3.3 初識OllyDbg調試
4.3.4 靜態分析--靜態反彙編工具IDA
4.4 Windows2000/XP的體系結構
4.5 Win32API函式
4.6 Win32API監控工具介紹
4.7 計算機病毒代碼分析實例
第5章 計算機病毒反分析剖析
5.1 PE結構
5.1.1 手工編寫可執行程式
5.1.2 ExportTable(導出表)
5.2 PE結構查看工具
5.3 殼
5.3.1 殼的種類
5.3.2 殼的原理
5.3.3 簡易加殼軟體的實現
5.3.4 程式加殼前後的比較
5.3.5 脫殼
5.4 計算機病毒常用的反分析技術
5.4.1 反靜態分析技術
5.4.2 反跟蹤分析技術
5.1 PE結構
5.1.1 手工編寫可執行程式
5.1.2 ExportTable(導出表)
5.2 PE結構查看工具
5.3 殼
5.3.1 殼的種類
5.3.2 殼的原理
5.3.3 簡易加殼軟體的實現
5.3.4 程式加殼前後的比較
5.3.5 脫殼
5.4 計算機病毒常用的反分析技術
5.4.1 反靜態分析技術
5.4.2 反跟蹤分析技術
第3篇 計算機病毒解決方案
第6章 計算機病毒的處理
6.1 防毒軟體查毒原理
6.2 計算機病毒特徵的提取
6.3 感染型病毒的處理
第7章 灰鴿子病毒綜合分析處理案例
第6章 計算機病毒的處理
6.1 防毒軟體查毒原理
6.2 計算機病毒特徵的提取
6.3 感染型病毒的處理
第7章 灰鴿子病毒綜合分析處理案例
第2篇 提高篇計算機病毒觖決方案
第3章 計算機病毒行為監控
3.1 計算機病毒對系統的主要影響
3.2 計算機病毒行為監控
3.2.1 計算機病毒行為
3.2.2 檔案監控
3.2.3 註冊表監控
3.2.4 進程監控
3.2.5 網路行為監控
3.2.6 計算機病毒行為綜合監控工具
3.2.7 計算機病毒監控輔助分析工具介紹
3.3 搭建病毒分析實驗室
3.4 計算機病毒行為分析綜合案例
第3章 計算機病毒行為監控
3.1 計算機病毒對系統的主要影響
3.2 計算機病毒行為監控
3.2.1 計算機病毒行為
3.2.2 檔案監控
3.2.3 註冊表監控
3.2.4 進程監控
3.2.5 網路行為監控
3.2.6 計算機病毒行為綜合監控工具
3.2.7 計算機病毒監控輔助分析工具介紹
3.3 搭建病毒分析實驗室
3.4 計算機病毒行為分析綜合案例
第4章 計算機病毒高級分析
4.1 腳本語言的學習掌握
4.1.1 腳本語言概述
4.1.2 腳本病毒概述
4.1.3 WSH (Windows Scripting Host)
4.1.4 VBScript腳本語言學習
4.1.5 VBScript腳本病毒分析
4.1.6 批處理腳本語言
4.1.7 批處理腳本病毒分析
4.2 彙編語言的學習掌握
4.2.1 彙編語言概述
4.2.2 彙編語言學習
4.3 反彙編工具的熟練使用
4.3.1 用VC寫一個簡單的小程式
4.3.2 調試技術
4.3.3 初識OllyDbg調試
4.3.4 靜態分析--靜態反彙編工具IDA
4.4 Windows2000/XP的體系結構
4.5 Win32API函式
4.6 Win32API監控工具介紹
4.7 計算機病毒代碼分析實例
4.1 腳本語言的學習掌握
4.1.1 腳本語言概述
4.1.2 腳本病毒概述
4.1.3 WSH (Windows Scripting Host)
4.1.4 VBScript腳本語言學習
4.1.5 VBScript腳本病毒分析
4.1.6 批處理腳本語言
4.1.7 批處理腳本病毒分析
4.2 彙編語言的學習掌握
4.2.1 彙編語言概述
4.2.2 彙編語言學習
4.3 反彙編工具的熟練使用
4.3.1 用VC寫一個簡單的小程式
4.3.2 調試技術
4.3.3 初識OllyDbg調試
4.3.4 靜態分析--靜態反彙編工具IDA
4.4 Windows2000/XP的體系結構
4.5 Win32API函式
4.6 Win32API監控工具介紹
4.7 計算機病毒代碼分析實例
第5章 計算機病毒反分析剖析
5.1 PE結構
5.1.1 手工編寫可執行程式
5.1.2 ExportTable(導出表)
5.2 PE結構查看工具
5.3 殼
5.3.1 殼的種類
5.3.2 殼的原理
5.3.3 簡易加殼軟體的實現
5.3.4 程式加殼前後的比較
5.3.5 脫殼
5.4 計算機病毒常用的反分析技術
5.4.1 反靜態分析技術
5.4.2 反跟蹤分析技術
5.1 PE結構
5.1.1 手工編寫可執行程式
5.1.2 ExportTable(導出表)
5.2 PE結構查看工具
5.3 殼
5.3.1 殼的種類
5.3.2 殼的原理
5.3.3 簡易加殼軟體的實現
5.3.4 程式加殼前後的比較
5.3.5 脫殼
5.4 計算機病毒常用的反分析技術
5.4.1 反靜態分析技術
5.4.2 反跟蹤分析技術
第3篇 計算機病毒解決方案
第6章 計算機病毒的處理
6.1 防毒軟體查毒原理
6.2 計算機病毒特徵的提取
6.3 感染型病毒的處理
第7章 灰鴿子病毒綜合分析處理案例
第6章 計算機病毒的處理
6.1 防毒軟體查毒原理
6.2 計算機病毒特徵的提取
6.3 感染型病毒的處理
第7章 灰鴿子病毒綜合分析處理案例