更新时间:2018-12-27 20:08:16
封面
版权信息
作者简介
序
再版前言
写在前面
病毒防范实验演示说明
第一篇 认识计算机病毒
第1章 什么是计算机病毒
1.1 计算机病毒的定义
1.2 计算机病毒的特征
1.3 计算机病毒的结构
1.4 计算机病毒的分类及命名
1.5 计算机病毒的命名规则
1.6 计算机病毒的入侵方式
1.7 计算机病毒的生命周期
1.8 计算机病毒的传播
第2章 计算机病毒发展史
2.1 计算机病毒的起源及其发展过程
2.2 计算机病毒大事记
2.3 计算机病毒的发展趋势
第3章 计算机病毒的危害
3.1 计算机病毒编制者的目的
3.2 计算机病毒对计算机应用的影响
3.3 计算机病毒造成的社会危害
3.4 计算机病毒在国家安全上的影响
第二篇 计算机病毒分析
第4章 追根溯源——传统计算机病毒概述
4.1 早期的DOS病毒介绍
4.2 Office杀手——宏病毒
4.3 变化多端的文件型病毒
4.4 攻击磁盘扇区的引导型病毒
第5章 互联网时代的瘟疫——蠕虫病毒
5.1 背景介绍
5.2 病毒的特点及危害
5.3 蠕虫病毒的发作现象及处理方法
5.4 典型蠕虫病毒解析
5.5 防范蠕虫病毒的安全建议
5.6 蠕虫病毒防范实验
第6章 隐藏的危机——木马病毒分析
6.1 木马病毒的背景介绍
6.2 木马病毒的隐藏性
6.3 典型的木马病毒
6.4 木马病毒的又一重要传播途径——网站挂马
6.5 防范木马病毒的安全建议
第7章 网页冲浪的暗流——网页脚本病毒分析
7.1 脚本病毒的背景知识介绍
7.2 脚本病毒的特点
7.3 脚本病毒的发作现象及处理
7.4 典型脚本病毒分析
7.5 防范脚本病毒的安全建议
7.6 脚本及恶意网页实验
7.7 注册表维护实验
7.8 通过恶意脚本进行网页挂马演示
第8章 不要和陌生人说话——即时通信病毒分析
8.1 即时通信病毒背景介绍
8.2 即时通信病毒的特点及危害
8.3 即时通信病毒发作现象及处理方法
8.4 典型的即时通信病毒——“MSN性感鸡”解析
8.5 防范即时通信病毒的安全建议
第9章 无孔不入——系统漏洞攻击病毒分析
9.1 漏洞攻击病毒背景介绍
9.2 漏洞攻击的类型及原理
9.3 典型漏洞分析
9.4 防范漏洞攻击病毒的安全建议
第10章 病毒发展的新阶段——移动通信病毒分析
10.1 移动通信病毒背景介绍
10.2 移动通信病毒的特点
10.3 移动通信病毒的发作现象
10.4 典型手机病毒分析
10.5 WinCE.Dust手机病毒源代码
10.6 防范移动通信病毒的安全建议
第11章 防人之心不可无——网络钓鱼概述
11.1 网络钓鱼背景介绍
11.2 网络钓鱼的手段及危害
11.3 防范网络钓鱼的安全建议
第12章 强买强卖——流氓软件概述
12.1 流氓软件背景介绍
12.2 流氓软件的分类及其流氓行径
12.3 流氓软件的危害
12.4 防范流氓软件的安全建议
12.5 典型流氓软件分析——“飘雪”
12.6 典型流氓软件分析——“8749”
第13章 其他操作系统病毒
13.1 Linux与UNIX病毒
13.2 MAC OS系统病毒
13.3 其他典型系统病毒简介
第三篇 反病毒技术
第14章 反病毒技术发展趋势
14.1 反病毒保护措施日益全面和实时
14.2 反病毒产品体系结构面临突破
14.3 对未知病毒的防范能力日益增强
14.4 企业级别、网关级别的产品越来越重要
14.5 主动防御技术的应用
14.6 关注移动设备和无线产品的安全
第15章 基础知识——常见文件格式
15.1 病毒与文件格式
15.2 PE文件格式
第16章 搭建病毒分析实验室
16.1 神奇的虚拟机