图书介绍
电脑病毒现查现杀 '99新版PDF|Epub|txt|kindle电子书版本网盘下载
- 易鸿,徐进明编著 著
- 出版社: 北京:中国物资出版社
- ISBN:7504716014
- 出版时间:1999
- 标注页数:291页
- 文件大小:17MB
- 文件页数:305页
- 主题词:
PDF下载
下载说明
电脑病毒现查现杀 '99新版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 揭开计算机病毒的面纱1
1.1 计算机病毒的历史1
1.1.1 计算机病毒的早期历史1
1.1.2 1989年以后的计算机病毒发展2
1.2 计算机病毒在中国5
1.3 操作系统是否有故意的缺陷?6
1.4 善待计算机病毒7
1.4.1 利用计算机病毒消除病毒7
1.4.2 利用计算机病毒进行软件保护7
1.4.3 利用计算机病毒对硬盘加密7
1.4.4 利用病毒获取信息8
1.4.5 利用计算机病毒节省磁盘空间8
1.5 计算机病毒在军事上的应用8
1.5.1 军事病毒的历史9
1.5.2 军事病毒的特点9
1.5.4 计算机病毒武器的作战步骤10
1.5.3 来自美国的消息10
第二章 计算机病毒原理解析11
2.1 计算机病毒的特点与机理11
2.1.1 再生机制11
2.1.2 控制权夺取机制12
2.1.3 隐蔽机制13
2.1.4 潜伏机制13
2.1.5 破坏机制14
2.2 计算机病毒的结构描述15
2.3 计算机病毒宿主17
2.3.1 病毒寄生于程序P的尾部18
3.2.2 毒寄生于程序P头部19
2.3.3 寄生于程序P的中间20
2.3.4 病毒侵占合法程序的自由空间20
2.4 计算机病毒的传染方法22
2.4.1 添附22
2.4.2 嵌入22
2.4.5 置换23
2.4.4 改址23
2.4.3 截取23
2.4.6 病毒病壳24
2.5 计算机的病毒类型24
2.5.1 引导记录病毒24
2.5.2 软引导记录病毒24
2.5.3 分区引导记录(PBR)病毒27
2.5.4 主引导记录病毒29
2.5.5 程序文件病毒31
2.5.6 伙伴病毒35
2.5.7 文件感染病毒的潜在破坏36
2.5.8 宏病毒37
第三章 计算机病毒解析基础知识38
3.1 DOS38
3.1.1 DOS的基本结构38
3.1.2 DOS的启动过程40
3.1.3 DOS引导记录43
3.1.4 DOS文件的管理44
3.1.5 DOS的程序加载过程49
3.1.6 DOS的中断系统57
3.2 Windows的基本知识65
3.2.1 Windws基本元件65
3.2.2 基本系统66
3.2.3 Windows文件系统67
3.3 DOS与Windows下的计算机病毒与软件70
3.3.2 DOS和WINDOWS下的杀毒软件71
3.4 熟练使用Debug71
3.3.1 Windows和DOS下病毒71
3.4.1 DEBUG的命令集72
3.4.2 练一练75
第四章 经典病毒剖析77
4.1 火炬病毒77
4.1.1 引导记录病毒的预备知识77
4.1.2 火炬病毒的发作机理78
4.1.3 火炬病毒的源代码分析79
4.2.1 维也纳病毒源代码85
4.2 维也纳病毒85
4.2.2 维也纳病毒源代码分析90
4.3 一个组合起来的引导区病毒的解析92
4.3.1 基本感染程序92
4.3.2 配套处理程序97
4.3.3 原始感染文件97
第五章 最新流行病毒100
5.1 CIH病毒100
5.1.1 CIH病毒的作用机理101
5.1.2 CIH的各版本101
5.1.3 CIH的免疫102
5.1.4 KV300杀CIH病毒102
5.1.5 BIOS的改写103
5.2 黑客程序104
5.2.1 黑客程序Back Orifice104
5.2.2 黑客程序:PICTURE.EXE105
5.3.2 破坏与表现106
5.3 几种变形病毒106
5.3.1 “变形魔师”病毒106
5.3.3 NATAS(拿他死幽灵王)/4744/4746变形病毒107
5.3.4 1982、1748、1680、2106/(福州大学HXH)、HXH+-1575、2560/(福州大学HYY)、3532/HYY(福州1号变形王)变形病毒107
5.3.5 “变形大玩笑JOKE-1、-2、-3、-4”病毒107
5.3.6 “CONNIE2-台湾2号变形王”病毒108
5.4 “无政府一号”病毒介绍108
5.4.1 破坏与表现108
5.4.2 解毒方法108
5.5 “CMOS设置破坏者”病毒109
5.5.1 破坏与表现109
5.5.2 杀毒方法109
5.6 BUPT9146病毒110
5.6.1 破坏与表现110
5.6.2 杀毒方法110
5.7 两个感染PE格式文件病毒110
5.8.1 破坏与现象111
5.8 DIR2-3、DIR2-6、NEW-DIR2/BYWAY-A病毒111
5.8.2 杀毒方法112
5.9 Monkey/猴子、Monkey-A,-B/猴子、PC-LOCK/锁硬盘几种病毒113
5.9.1 破坏与现象113
5.9.2 解毒方法113
5.10 DIE-HARD/HD2、GranmaGrave/Burglar/1150-1、-2几种病毒113
5.10.1 破坏与表现113
5.11 “双料性”、“双重性”3783(TPVO)病毒114
5.10.2 解毒方法114
5.11.1 破坏与表现115
5.11.2 杀毒方法115
5.12 “8888-变形鬼魂病毒/合肥1号”、“合肥2号”病毒116
5.12.1 破坏与表现116
5.12.2 杀毒方法116
5.13 One-Half(3544幽灵)病毒的清除方法117
5.13.1 破坏与表现117
5.13.2 解毒方法117
6.1.1 攻击对象趋于混合型118
第六章 计算机病毒的攻击和用户对策118
6.1 现代计算机病毒流行特性118
6.1.2 采用反动态跟踪技术119
6.1.3 降低代码可阅读性119
6.1.4 增强感染的隐密性121
6.1.5 改变进驻和感染系统的途径122
6.1.6 加密技术处理123
6.1.7 病毒体繁衍不同变种124
6.2 几种具有代表性的计算机病毒类型124
6.2.1 多态病毒124
6.2.2 Stealth病毒125
6.2.3 Slow病毒127
6.2.4 Retro病毒127
6.3 商用杀毒软件的杀毒方法128
6.3.1 杀毒软件是如何工作的128
6.3.2 商用防毒软件防治原理介绍136
6.4 计算机病毒防治138
6.4.1 防计算机病毒要从操作系统入手139
6.4.3 用户安全操作措施140
6.4.2 防计算机病毒的方法140
6.4.4 计算机病毒的免疫141
6.5 计算机病毒攻击后的治疗144
6.5.1 防止和修复引导记录病毒144
6.5.2 防止和修复可执行文件病毒145
6.5.3 修复读取隐藏病毒感染的文件145
第七章 网络计算机病毒147
7.1 网络计算机病毒的特点与病毒征兆148
7.1.1 网络计算机病毒的特点148
7.1.2 网络病毒的征兆149
7.2 网络和Internet对病毒的敏感性149
7.2.1 网络对文件病毒的敏感性149
7.2.2 引导病毒151
7.2.3 宏病毒151
7.3.1 网络病毒GPI的防治152
7.3 关于几种网络病毒152
7.3.2 网络病毒GP3的防治153
7.3.3 HTML.Prepend病毒154
7.4 电子邮件病毒155
7.4.1 电子邮件病毒概述156
7.4.2 E-mail的Good Times病毒的真假156
7.4.3 一种通过E-mail传播的Word病毒157
7.5 Windows NT下病毒行为概况157
7.5.1 Windows NT下的主引导记录病毒158
7.5.2 Windows NT下的引导记录病毒159
7.5.3 Windows NT DOS框内的DOS文件病毒161
7.5.4 Windows NT下的Windows3.1病毒162
7.5.5 Windows NT下的宏病毒163
7.6 反病毒公司的安全解决方案163
7.6.1 NAI防病毒的安全解决方案163
7.6.2 趋势科技的病毒防御体系165
8.1 宏病毒演义168
第八章 宏病毒168
8.1.1 1995年169
8.1.2 1996年169
8.1.3 1997年172
8.1.4 1998年173
8.2 宏与宏病毒176
8.2.1 什么是宏176
8.2.2 宏病毒的特点177
8.2.3 宏病毒的兼容性177
8.2.4 宏病毒的共性177
8.3 几种典型宏病毒178
8.3.1 台湾No.1计算机病毒178
8.3.2 TAIWAN SUPER NO.1179
8.3.3 核弹病毒179
8.3.4 “白晓燕”宏病毒179
8.3.6 Excel宏病毒XM Laroux180
8.3.5 亚特兰大病毒和wazzu病毒180
8.4 赤手屠龙——不使用软件的宏病毒清除方法181
8.4.1 防止执行自动宏181
8.4.2 Prompt to Save Normal Template181
8.4.3 创建Payload宏181
8.4.4 通过shift键来禁止自动宏181
8.4.6 使用DisableAutoMacros宏182
8.4.7 选择Tools/Macros182
8.4.5 用Tools/Macro菜单查看宏代码并删除之182
8.4.8 office97的报警设置183
8.4.9 Normal.dot的只连属性183
8.4.10 Normal.dot的密码保护184
8.5 反宏病毒软件185
8.5.1 俄罗斯Kami公司的AntiVirus Pro 3.0.124185
8.5.2 美国Symantec公司的Norton AntiVirus 5.0185
8.5.3 美国NAI公司的VirusScan 4.01185
8.5.4 芬兰Data Fellow公司的F-Secure 4.0185
8.5.7 美国Cheyenne公司的InocuLAN 5.0186
8.5.8 荷兰ThunderByte公司的ThunderByte AntiVirus 8.08186
8.5.6 芬兰Data Fellow公司的F-Macro186
8.5.5 台湾Trend公司的PC-cillin98186
第九章 引导你编两个无害的病毒187
9.1 DOS批处理病毒187
9.1.1 DOS批处理病毒的初步编制187
9.2 感染C语言源文件的病毒192
9.2.1 深入了解TURBOC192
9.2.2 两个十分有用的函数192
9.2.3 感染C语言的源文件193
9.2.4 感染实况196
第十章 黑客与计算机安全问题207
10.1 口令、特洛伊木马、电子邮件炸弹207
10.1.1 口令的重要性207
10.1.2 特洛伊木马211
10.1.3 电子邮件炸弹212
10.2 PGP的安全性213
10.2.1 理论上的漏洞213
10.2.2 现实中的PGP攻击方法214
10.3 UNIX系统的安全215
10.3.1 SUN OS结构体系的安全性215
10.3.2 网络的通信安全221
10.3.3 SUN OS的漏洞222
10.3.4 安全忠告223
10.4 网络端口攻击226
10.4.1 IP Spoofing226
10.4.3 TCP端口的秘密检测227
10.4.2 Source routing Attack227
10.5 www的安全228
10.5.1 CGI和Perl228
10.5.2 Java232
10.6 计算机两千年问题234
10.6.1 解剖千年虫235
10.6.2 最大的小问题236
10.6.3 我们的对策240
11.1.1 计算机反病毒软件产品的分类252
11.1 反病毒软件通论252
第十一章 利刃斩毒瘤——反病毒软件介绍252
11.1.2 计算机反病毒软件产品的评价254
11.2 KV300258
11.2.1 功能简介258
11.2.2 辅助文件名与功能259
11.2.3 KV300使用功能和格式259
11.2.4 如何自升级增加KV300查病毒和查变形病毒的数量262
11.2.5 KV300广谱性、抗变种、抗改写、抗变形的特征码264
11.2.8 KV300/B——检查或备份硬盘主引导信息功能265
11.2.6 如何自升级增加KV300杀病毒的数量265
11.2.7 自我检查、自我修复、自我解除所有感染上的病毒265
11.2.9 安全解除所有主引导区病毒266
11.3 KILL266
11.3.1 KILL快速入门267
11.3.2 KILL的扫描屏幕概述267
11.3.3 工具栏267
11.3.4 “选项”设置268
11.3.5 关于KILL使用的一些问题271
11.4 行天98273
11.4.1 行天98基本操作273
11.4.2 行天98操作指南274
11.4.3 行天98的主菜单及用法279
11.5 单机反病毒软件的选择281
11.5.1 病毒检测方式281
11.5.2 病毒检测和清除能力282
11.5.4 服务的及时性284
11.5.3 功能性的全面284
11.6 网上免费或共享的反毒软件285
11.6.1 国内免费反毒软件285
11.6.2 国外免费反毒软件286
附录一288
天津市预防和控制计算机病毒办法288
附录二290
北京市公安局通告(第20号)290
北京市计算机信息系统病毒预防和控制管理办法290