更新时间:2020-04-09 10:42:23
封面
版权信息
前言
第1章 计算机病毒概述
1.1 计算机病毒基本知识
1.1.1 计算机病毒概念
1.1.2 计算机病毒的特点
1.1.3 计算机病毒的产生与发展
1.1.4 计算机病毒的分类
1.1.5 计算机病毒的命名
1.2 计算机病毒的防治
1.2.1 计算机病毒的危害
1.2.2 如何防止计算机中毒
1.2.3 计算机中毒后的处理
第2章 计算机病毒行为揭秘
2.1 Windows系统基础知识
2.1.1 Windows系统的NT架构
2.1.2 Windows系统相关概念
2.2 计算机病毒常见表现行为及目的
2.2.1 病毒如何爆发
2.2.2 病毒为何长期存在
2.2.3 病毒因何难以察觉
2.2.4 病毒为何难以查杀清除
2.2.5 病毒爆发后对系统的整体影响
2.3 计算机病毒通用分析方法
2.3.1 行为分析
2.3.2 代码分析
第3章 Windows系统编程
3.1 字符集编码
3.1.1 MBCS(多字节字符系统)
3.1.2 Unicode(统一码)
3.1.3 字符相关的Windows API函数
3.2 进程相关开发
3.2.1 进程创建
3.2.2 进程相关操作
3.2.3 进程操作类的封装
3.3 线程相关开发及多线程同步控制
3.3.1 线程创建
3.3.2 线程执行原理
3.3.3 线程相关操作
3.3.4 多线程同步控制
3.4 注册表操作开发
3.4.1 注册表键的操作
3.4.2 注册表键值的操作
3.5 文件、目录、驱动器相关操作开发
3.5.1 文件基本操作
3.5.2 获取文件信息
3.5.3 文件遍历操作
3.5.4 内存映射文件
3.5.5 文件夹操作
3.5.6 驱动器操作
3.6 网络编程
3.6.1 局域网访问控制技术
3.6.2 Socket编程
3.7 动态链接库相关开发
3.7.1 DLL程序的开发
3.7.2 DLL程序的利用
3.8 服务开发
3.8.1 服务程序的工作原理
3.8.2 服务程序的安装与卸载
3.8.3 一个简单服务程序的开发
3.8.4 服务的遍历
第4章 PE文件编程
4.1 PE文件格式概述
4.2 PE结构查看工具
4.3 PE文件解析开发
4.3.1 加载PE文件
4.3.2 封装PE文件操作类
4.3.3 解析节表
4.3.4 解析导入表
4.3.5 解析导出表
4.3.6 解析资源
4.3.7 解析重定位表
4.3.8 处理附加数据
第5章 计算机病毒的惯用技术实现原理及对策
5.1 隐藏执行——注入技术
5.1.1 DLL注入
5.1.2 注入DLL应对措施
5.1.3 远程代码注入
5.1.4 远程代码注入杀毒方案
5.2 病毒各种自启动手段揭秘
5.2.1 利用系统自启动功能
5.2.2 利用SPI
5.2.3 DLL劫持
5.2.4 BHO
5.2.5 服务劫持
5.3 计算机病毒感染原理及清除方法
5.3.1 常见感染型病毒的感染原理
5.3.2 感染型病毒的查杀
5.3.3 各种感染型病毒的清除示例
5.4 加壳与脱壳
5.4.1 壳的种类
5.4.2 壳的原理
5.4.3 简易加壳软件的实现
5.4.4 静态脱壳机的编写
第6章 高级反病毒技术
6.1 虚拟机技术
6.1.1 虚拟机的实现
6.1.2 虚拟机在反病毒领域中的应用
6.1.3 病毒与虚拟机的对抗