《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病毒分析和防护的方法学。
第一部分 攻击者的策略
第1章 引言:自然的游戏
1.1 自我复制结构的早期模型
1.2 计算机病毒的起源
1.3 自动复制代码:计算机病毒的原理和定义
参考文献
第2章 恶意代码分析的魅力
2.1 计算机病毒研究的通用模式
2.2 反病毒防护技术的发展
2.3 恶意程序的相关术语
2.4 其他类别
2.5 计算机恶意软件的命名规则
2.6 公认的平台名称清单
参考文献
第3章 恶意代码环境
3.1 计算机体系结构依赖性
3.2 CPU依赖性
3.3 操作系统依赖性
3.4 操作系统版本依赖性
3.5 文件系统依赖性
3.6 文件格式依赖性
3.7 解释环境依赖性
3.8 系统漏洞依赖性
3.9 日期和时间依赖性
3.10 JIT依赖性:Microsoft .NET病毒
3.11 档案文件格式依赖性
3.12 基于扩展名的文件格式依赖性
3.13 网络协议依赖性
3.14 源代码依赖关系
3.15 在Mac和Palm平台上的资源依赖性
3.16 宿主大小依赖性
3.17 调试器依赖性
3.18 编译器和连接器依赖性
3.19 设备翻译层依赖性
3.20 嵌入式对象插入依赖性
3.21 自包含环境的依赖性
3.22 复合病毒
3.23 结论
参考文献
第4章 感染策略的分类
4.1 引导区病毒
4.2 文件感染技术
4.3 深入分析Win32 病毒
4.4 结论
参考文献
第5章 内存驻留技术
5.1 直接感染型病毒
5.2 内存驻留病毒
5.3 临时内存驻留病毒
5.4 交换型病毒
5.5 进程病毒(用户模式)
5.6 内核模式中的病毒(Windows 9x /Me)
5.7 内核模式中的病毒 (Windows NT/2000/XP)
5.8 通过网络传播的内存注入病毒
参考文献
第6章 基本的自保护策略
6.1 隧道病毒
6.2 装甲病毒
6.3 攻击性的反制病毒
参考文献
第7章 高级代码演化技术和病毒生成工具
7.1 引言
7.2 代码演化
7.3 加密病毒
7.4 寡形病毒
7.5 多态病毒
7.6 变形病毒
7.7 病毒机
参考文献
第8章 基于病毒载荷的分类方法
8.1 没有载荷
8.2 偶然破坏型载荷
8.3 非破坏型载荷
8.4 低破坏型载荷
8.5 强破坏型载荷
8.6 DoS攻击
8.7 窃取数据:用病毒牟利
8.8 结论
参考文献
第9章 计算机蠕虫的策略
9.1 引言
9.2 计算机蠕虫的通用结构
9.3 目标定位
9.4 感染传播
9.5 常见的蠕虫代码传送和执行技术
9.6 计算机蠕虫的更新策略
9.7 用信令进行远程控制
9.8 有意无意的交互
9.9 无线移动蠕虫
参考文献
第10章 漏洞利用、漏洞和缓冲区溢出攻击
10.1 引言
10.2 背景
10.3 漏洞的类型
10.4 攻击实例
10.5 小结
参考文献
第二部分 防御者的策略
第11章 病毒防御技术
11.1 第一代扫描器
11.2 第二代扫描器
11.3 算法扫描方法
11.4 代码仿真
11.5 变形病毒检测实例
11.6 32位Windows病毒的启发式分析
11.7 基于神经网络的启发式分析
11.8 常规及通用清除法
11.9 接种
11.10 访问控制系统
11.11 完整性检查
11.12 行为阻断
11.13 沙箱法
11.14 结论
参考文献
第12章 内存扫描与杀毒
12.1 引言
12.2 Windows NT虚拟内存系统
12.3 虚拟地址空间
12.4 用户模式的内存扫描
12.5 内存扫描和页面调度
12.6 内存杀毒
12.7 内核模式的内存扫描
12.8 可能的内存扫描攻击
12.9 结论和下一步工作
参考文献
第13章 蠕虫拦截技术和基于主机的入侵防御
13.1 引言
13.2 缓冲区溢出攻击的对策
13.3 蠕虫拦截技术
13.4 未来可能出现的蠕虫攻击
13.5 结论
参考文献
第14章 网络级防御策略
14.1 引言
14.2 使用路由器访问列表
14.3 防火墙保护
14.4 网络入侵检测系统
14.5 蜜罐系统
14.6 反击
14.7 早期预警系统
14.8 蠕虫的网络行为模式
14.9 结论
参考文献
第15章 恶意代码分析技术
15.1 个人的病毒分析实验室
15.2 信息、信息、信息
15.3 VMware上的专用病毒分析系统
15.4 计算机病毒分析过程
15.5 维护恶意代码库
15.6 自动分析:数字免疫系统
参考文献
第16章 结论
进一步阅读资料
安全和早期预警方面的信息
安全更新
计算机蠕虫爆发统计数据
计算机病毒研究论文
反病毒厂商联系方式
反病毒产品测试机构及相关网站
《5GtoB如何使能千行百业》内容简介:5G与云、智能、计算、行业应用等技术相结合,将不断地打破传统行业边界,创造丰富多彩的行业应
《MySQL必知必会》MySQL是世界上最受欢迎的数据库管理系统之一。书中从介绍简单的数据检索开始,逐步深入一些复杂的内容,包括联
《珠宝首饰设计手册》内容简介:这是一本全面介绍珠宝首饰设计的图书,特点是知识易懂、案例趣味、动手实践、发散思维。本书从学习
《MATLAB神经网络应用设计》利用目前国际上流行的MATLAB环境,结合神经网络工具箱,在深入浅出地介绍人工神经网络中的各种典型网
欢迎进入神秘的Android世界!自2008年相关设备进入市场以来,Android的发展日新月异,Android设备日益繁盛,而其背后开发应用潜藏
《跟李锐学Excel数据分析》内容简介:本书是作者20年实战经验的总结、提炼,汇集了职场人在实际工作中常见的需求。书中结合具体场景
《亚细亚生产方式与东方社会发展道路》内容简介:对马克思的亚细亚生产方式的讨论和争论,不仅关系到对这一理论本身的评价和东方社
智能家庭物联网系统 本书特色 本书以实际开发出来的智能家庭物联网系统为例,全面系统地介绍了智能家庭物联网系统的分层架构,包括家电数据采集与传感控制层、网络传输及...
数据库基础与应用-Access 2010 本书特色 付兵主编的《数据库基础与应用:Access 2010》共10章,从数据库的基础理论开始,以“学生成绩管理”系...
《世界前沿技术发展报告2020》内容简介:本书于2020年年初编纂,总结了2019年的技术,并对2020年的发展态势做了预判。书中详细介绍
树莓派(RaspberryPi)是一款基于Linux系统的、只有一张信用卡大小的卡片式计算机。由于功能强大、性能出色、价格便宜等特点,树莓
《唤醒孩子的内在成长》内容简介:本书是樊登读书育⼉系列第⼆册。要想在⼀个领域得⼼应⼿,底层认知⾮常重要。育⼉的底层认知便是
现代数据库系统及应用教程 内容简介 这是一部关于现代数据库系统的基本原理、技术和方法的教科书。**篇介绍数据库基础知识;第二篇描述关系数据库设计与实现;第三篇介...
《构图之本(风光摄影四部曲)》内容简介:任何风光摄影师要想拍好风光,都必须学习和谙熟构图知识。高觉著的《构图之本》从风光拍
《Node与Express开发(第2版)》内容简介:本书系统地讲解了使用Express开发动态Web应用的流程和步骤。作者不仅讲授了开发公共站点
从0起飞Office 2007公司办公易学通 本书特色 从0起飞,电脑办公应用易学通。从0起步,模块教学,实例巧配,检测所学,视频直播,超值实惠,新手地话,解惑...
《吸引法则》内容简介:掌握吸引力法则是创造梦想人生的关键,想获得优质的人脉,需要先把自己活成一个优质的存在,一个吸引别人的
《爱的24则运算》内容简介:曾经做我最爱的人/你是否觉得荣耀光彩 这是一场无论如何都会结束的爱情 你是那种无论如何都应该跟你爱
《从三星堆到金沙》内容简介:三星堆、金沙遗址是我国西南地区两处具有区域中心地位的古代都城遗址。在《蜀本纪》和《华阳国志》等
Python硬件编程实战 本书特色 本书主要针对计算机基础比较薄弱的python语言初学者,力图使用通俗易懂和深入浅出的语言风格阐述python的基本概念。在对...