計算機病毒技術及其防禦 張瑜 9787121463976 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:電子工業
NT$604
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202309*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:計算機病毒技術及其防禦
ISBN:9787121463976
出版社:電子工業
著編譯者:張瑜
頁數:320
所在地:中國大陸 *此為代購商品
書號:1581427
可大量預訂,請先連絡。

內容簡介

本書從計算機病毒生命周期的全新視角,詳細介紹了計算機病毒的基本理論和主要攻防技術。計算機病毒生命周期是指從病毒編寫誕生開始到病毒被獵殺的全生命歷程,主要包括誕生、傳播、潛伏、發作、檢測、凋亡等階段。從攻防博弈的角度,病毒的誕生、傳播、潛伏、發作等階段屬於病毒攻擊範疇,而病毒的檢測、凋亡等階段屬於病毒防禦範疇, 本書以計算機病毒生命周期為邏輯主線,全景式展示計算機病毒攻防因果鏈,將內容劃分為基礎篇、攻擊篇、防禦篇3篇共9章。首先,在基礎篇中介紹了計算機病毒概論、計算機病毒基礎知識及計算機病毒分析平台等理論基礎。其次,在攻擊篇中介紹了計算機病毒攻擊方法與技術,包括計算機病毒的誕生、傳播、潛伏、發作等攻擊技術方法。最後,在防禦篇中討論了計算機病毒防禦理論與方法,包括計算機病毒檢測、病毒凋亡等防禦技術方法。 本書視角獨特,通俗易懂,聚焦前沿,內容豐富,注重可操作性和實用性,可作為網路空間安全等計算機類學科的本科生教材,也可作為計算機信息安全職業培訓教材,同時可供廣大IT和安全專業技術人員學習參考。

目錄

基礎篇
第1章 計算機病毒概論
1 1 計算機病毒起源
1 1 1 計算機病毒理論起源
1 1 2 計算機病毒遊戲起源
1 1 3 計算機病毒科幻起源
1 1 4 計算機病毒實驗起源
1 2 計算機病毒定義
1 3 計算機病毒特性
1 3 1 繁殖性
1 3 2 破壞性
1 3 3 傳染性
1 3 4 潛伏性
1 3 5 可觸發性
1 3 6 衍生性
1 3 7 不可預見性
1 4 計算機病毒類型
1 4 1 按照存儲介質劃分
1 4 2 按照感染系統劃分
1 4 3 按照破壞性劃分
1 4 4 按照演算法功能劃分
1 5 計算機病毒結構
1 6 計算機病毒進化
1 6 1 計算機病毒外部環境變遷視角
1 6 2 計算機病毒攻擊載體視角
1 6 3 計算機病毒編寫者視角
1 7 計算機病毒環境
1 7 1 計算機體繫結構依賴
1 7 2 計算機操作系統依賴
1 7 3 文件系統及文件格式依賴
1 7 4 解釋環境依賴
1 8 計算機病毒生命周期
1 9 課後練習
第2章 計算機病毒基礎知識
2 1 Windows PE文件格式
2 1 1 Windows PE簡介
2 1 2 Windows PE文件基本概念
2 1 3 Windows PE文件格式
2 2 Powershell基礎
2 2 1 Powershell簡介
2 2 2 Powershell基本概念
2 2 3 Powershell安全技術
2 3 Windows內核機制
2 3 1 Windows系統體繫結構
2 3 2 Windows的分段與分頁
2 3 3 Windows系統服務調用機制
2 4 課後練習
第3章 計算機病毒分析平台
3 1 計算機病毒分析簡介
3 1 1 計算機病毒分析環境
3 1 2 虛擬機創建
3 2 計算機病毒靜態分析
3 2 1 反病毒引擎掃描
3 2 2 查找字元串
3 2 3 加殼與混淆檢測
3 2 4 PE文件格式檢測
3 2 5 鏈接庫與函數
3 3 計算機病毒動態分析
3 3 1 註冊表快照對比
3 3 2 進程監控
3 3 3 程序調試監控
3 4 計算機病毒分析文檔
3 4 1 計算機病毒樣本分析登記文檔
3 4 2 計算機病毒樣本分析結果登記文檔
3 4 3 計算機病毒分析報告
3 5 課後練習
攻擊篇
第4章 計算機病毒誕生
4 1 程序設計生成
4 1 1 編程心理學
4 1 2 編程經濟學
4 2 軟體代碼復用
4 2 1 代碼復用
4 2 2 低代碼
4 3 病毒生產機
4 4 基於ChatGPT生成病毒
4 4 1 ChatGPT簡介
4 4 2 基於ChatGPT生成病毒
4 5 課後練習
第5章 計算機病毒傳播
5 1 文件寄生
5 1 1 可執行文件寄生
5 1 2 數據文件寄生
5 2 實體注入
5 2 1 DLL注入
5 2 2 進程鏤空
5 2 3 註冊表注入
5 2 4 映像劫持
5 3 漏洞利用
5 3 1 Exploit結構
5 3 2 Exploit原理
5 3 3 Exploit實現
5 4 社會工程學
5 5 課後練習
第6章 計算機病毒潛伏
6 1 病毒隱匿
6 1 1 Rootkit技術
6 1 2 無文件病毒
6 2 病毒混淆
6 2 1 混淆原理
6 2 2 混淆實現
6 3 病毒多態
6 3 1 病毒多態原理
6 3 2 多態代碼實現
6 3 3 病毒多態演示
6 4 病毒加殼
6 4 1 病毒加殼原理
6 4 2 加殼代碼實現
6 4 3 病毒加殼演示
6 5 課後練習
第7章 計算機病毒發作
7 1 病毒啟動
7 1 1 註冊表啟動
7 1 2 實體劫持啟動
7 1 3 系統服務啟動
7 2 加密勒索
7 2 1 密碼學原理
7 2 2 加密勒索實現
7 3 數據泄露
7 4 數據銷毀
7 4 1 數據存儲原理
7 4 2 數據銷毀方法
7 5 軟硬體破壞
7 5 1 惡作劇
7 5 2 數據破壞
7 5 3 物理破壞
7 6 課後練習
防禦篇
第8章 計算機病毒檢測
8 1 基於特徵碼檢測
8 1 1 病毒特徵碼定義
8 1 2 病毒特徵碼提取
8 1 3 病毒特徵碼檢測
8 2 啟髮式檢測
8 2 1 啟髮式病毒屬性
8 2 2 啟髮式病毒檢測
8 3 虛擬沙箱檢測
8 4 數據驅動檢測
8 4 1 基於機器學習的病毒檢測
8 4 2 基於深度學習的病毒檢測
8 4 3 基於強化學習的病毒檢測
8 5 基於ChatGPT的安全防禦
8 5 1 計算機病毒檢測
8 5 2 逆向分析
8 5 3 漏洞發現
8 5 4 事件分析與響應
8 6 課後練習
第9章 計算機病毒凋亡
9 1 病毒獵殺
9 1 1 病毒獵殺流程
9 1 2 病毒獵殺方法
9 2 病毒免疫
9 2 1 免疫接種
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理