| *數量非實際在台庫存 *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為實際資訊。 印行年月:202401*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:計算機病毒與惡意代碼 ISBN:9787121469541 出版社:電子工業 著編譯者:武春嶺 頁數:274 所在地:中國大陸 *此為代購商品 書號:1619484 可大量預訂,請先連絡。 內容簡介 本書根據高職高專教學特點,針對新專業教學標準要求,面向信息安全工程師崗位,以計算機病毒原理分析與防治為主線,結合國內知名計算機病毒防治企業——三六零數字安全科技集團有限公司的實戰經驗和技術,按工業和信息化部「十四五」規劃教材的要求,精心選擇最新病毒樣本和防病毒技術作為本書內容。 本書共分為12章,主要涵蓋認識計算機病毒、構建病毒的分析環境、計算機病毒的檢測與免疫、腳本病毒的分析與防治、宏病毒的分析與防治、PE病毒的分析與防治、蠕蟲病毒的分析與防治、木馬病毒的分析與防治、郵件病毒的分析與防治、移動終端惡意代碼的分析與防護、反映像劫持技術和反病毒策略。其中部分內容簡介 了當前比較流行病毒的樣本分析和防護技術,能夠很好地滿足當前市場對計算機病毒防治的技術需求。 本書內容難度適中,圖文並茂,語言通俗易懂,適合作為高職高專院校IT類專業開設的與計算機病毒防治相關的課程的配套教材,對從事計算機病毒防治的技術人員和信息安全專業技術人員也有參考價值。目錄 第1章 認識計算機病毒1 1 計算機病毒及其發展 1 1 1 計算機病毒的概念 1 1 2 計算機病毒的發展過程 1 2 計算機病毒的特點及主要類型 1 2 1 計算機病毒的特點 1 2 2 計算機病毒的主要類型 1 3 計算機病毒和惡意軟體的區別 1 3 1 常見惡意代碼的命名規則 1 3 2 常見惡意代碼的前綴 1 4 計算機病毒的危害及預防措施 1 4 1 計算機病毒的生命周期 1 4 2 計算機病毒的危害 1 4 3 常見計算機病毒的預防措施 1 5 體會病毒程序 1 5 1 批處理文件 1 5 2 關機程序 1 5 3 修改密碼和定時關機的病毒程序 第2章 構建病毒的分析環境 2 1 常用的分析工具 2 1 1 UltraEdit 2 1 2 文件的修復 2 1 3 捆綁文件的分離 2 2 虛擬機系統 2 2 1 關於VMware Workstation 2 2 2 虛擬機系統的安裝 2 3 IceSword的使用 2 3 1 IceSword的簡介 2 3 2 IceSword的主要功能 2 4 Filemon的使用 2 4 1 Filemon的簡介 2 4 2 Filemon的主要功能 2 5 RegSnap的使用 2 5 1 RegSnap的簡介 2 5 2 RegSnap的主要功能 2 6 註冊表的使用 2 6 1 註冊表的功能及結構 2 6 2 註冊表的常用操作及命令 2 6 3 註冊表操作函數 2 6 4 註冊表的操作 第3章 計算機病毒的檢測與免疫 3 1 計算機病毒的預防 3 2 計算機病毒的免疫方法 3 2 1 特定免疫方法 3 2 2 基於完整性檢查的免疫方法 3 3 計算機病毒的檢測方法 3 3 1 基於現象觀察法 3 3 2 基於對比法 3 3 3 基於加和對比法 3 3 4 基於搜索法 3 3 5 基於軟體模擬掃描法 3 3 6 基於先知掃描法 3 3 7 基於人工智慧陷阱技術 3 4 U盤病毒實踐 第4章 腳本病毒的分析與防治 4 1 腳本病毒的技術原理 4 1 1 腳本病毒 4 1 2 腳本病毒的技術特徵 4 2 腳本病毒的破壞性和清除 4 3 腳本病毒的行為分析 4 3 1 利用磁碟文件對象 4 3 2 註冊表惡意篡改 4 4 萬花谷病毒的實例分析 4 4 1 萬花谷病毒的源代碼分析 4 4 2 萬花谷病毒的行為分析及清除 4 5 新歡樂時光病毒的實例分析 4 5 1 新歡樂時光病毒的介紹 4 5 2 新歡樂時光病毒的特徵 4 5 3 新歡樂時光病毒的源代碼分析 4 5 4 新歡樂時光病毒的行為分析 4 5 5 手工清除新歡樂時光病毒 4 6 腳本病毒防治 4 6 1 隱藏和恢復驅動器 4 6 2 修改和恢復IE標題 4 6 3 隱藏和恢復「開始」菜單中的「運行」命令 第5章 宏病毒的分析與防治 5 1 關於宏病毒 5 1 1 宏 5 1 2 Office文檔的文件格式 5 1 3 宏病毒的原理 5 2 宏病毒的特點 5 2 1 自動運行 5 2 2 調用API和外部程序 5 2 3 宏代碼混淆 5 3 宏病毒的檢測 5 4 宏病毒的預防和清除 5 4 1 宏病毒的預防 5 4 2 宏病毒的清除 5 5 宏的製作和清除 5 5 1 宏的錄製 5 5 2 宏的編輯 5 5 3 宏的清除 第6章 PE病毒的分析與防治 6 1 PE文件的結構 6 1 1 PE文件的定義 6 1 2 DOS頭部文件的結構 6 1 3 PE頭部文件的結構 6 1 4 表的結構 6 1 5 PE節的結構 6 2 PE病毒的判斷 6 2 1 判斷PE文件中的程序入口 6 2 2 根據PE結構提取特徵代碼 6 3 鏈接庫與函數 6 3 1 靜態鏈接 6 3 2 動態鏈接 6 3 3 運行時鏈接 6 3 4 基於鏈接的分析 6 4 CIH病毒的分析清除案例 6 4 1 CIH病毒的簡介 6 4 2 CIH病毒的識別 6 4 3 CIH病毒的源代碼分析 6 5 PE病毒的分析與清除 6 5 1 執行病毒感染 6 5 2 對比分析感染過程 6 5 3 逆向清除和恢復 第7章 蠕蟲病毒的分析與防治 7 1 蠕蟲病毒的主要特點 7 1 1 蠕蟲病毒的簡介 7 1 2 蠕蟲病毒與傳統病毒的區別 7 2 蠕蟲病毒的攻擊原理 7 2 1 漏洞與緩衝區溢出 7 2 2 緩衝區溢出漏洞的伺服器模型 7 2 3 伺服器模型的實現 7 2 4 模型的漏洞分析 7 2 5 蠕蟲病毒的傳播模型 7 2 6 蠕蟲病毒探測模塊的實現方式 7 3 衝擊波病毒的源代碼分析 7 3 1 衝擊波病毒的簡介 7 3 2 感染衝擊波病毒的主要癥狀 7 3 3 源代碼分析 7 4 熊貓燒香病毒的分析 7 4 1 熊貓燒香病毒的特點 7 4 2 熊貓燒香病毒的源代碼分析 7 4 3 熊貓燒香病毒主要行為的分析 7 4 4 手動清除熊貓燒香病毒 7 5 SysAnti病毒的分析 7 5 1 實驗準備 7 5 2 SysAnti病毒的主要病毒文件 7 5 3 SysAnti病毒在系統中的其他信息 7 5 4 手動清除SysAnti病毒 7 5 5 程序清除SysAnti病 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |