图书介绍

计算机病毒与木马程序剖析pdf电子书版本下载

计算机病毒与木马程序剖析
  • 张友生,米安然编著 著
  • 出版社: 北京:北京科海电子出版社
  • ISBN:7900107584
  • 出版时间:2003
  • 标注页数:378页
  • 文件大小:115MB
  • 文件页数:389页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机病毒与木马程序剖析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 网络安全基础知识 3

第1章 互联网与信息安全 3

1.1 网络基本概念 4

1.1.1 计算机网络的发展 4

1.1.2 计算机网络的定义 4

1.1.3 计算机网络的元素 4

1.1.4 计算机网络的分类 6

1.2.1 协议的定义 7

1.2 网络应用协议简介 7

1.2.2 OSI七层模型 8

1.2.3 常用的网络协议 11

1.3 TCP/IP协议分析 11

1.3.1 协议分层 11

1.3.2 数据封装 15

1.3.3 TCP/IP协议的端口号 16

1.3.4 IP地址 16

1.3.7 常用小工具 17

1.3.6 应用程序编程接口 17

1.3.5 RFC 17

1.4 Internet服务 21

1.4.1 WWW服务 21

1.4.2 E-mail 22

1.4.3 FTP服务 24

1.4.4 Telnet服务 25

1.5.1 网络信息安全的定义 26

1.5.2 网络信息安全的目标 26

1.5 网络信息安全 26

第2章 网络系统安全配置技术 28

2.1 网络安全的主要因素 29

2.1.1 网络操作系统本身的安全问题 29

2.1.2 传输线路的安全问题 30

2.1.3 网络系统硬件的安全问题 30

2.1.4 网络系统管理的安全问题 31

2.2 网络安全的主要措施 31

2.2.1 完善操作系统 31

2.2.2 消除电磁辐射 33

2.2.3 严格身份认证 35

2.2.4 加强网络安全管理 36

2.2.5 传输加密、电子签名 36

2.2.6 采用安全防护技术 41

2.3 安全评估与安全策略 41

2.3.1 安全评估的内容 41

2.3.2 安全策略 42

2.4 电子邮件系统的安全性 43

2.5.1 入侵侦测 44

2.5 入侵侦测和漏洞检测技术 44

2.5.2 漏洞检测 45

2.5.3 入侵侦测和漏洞检测的系统模型 46

2.6 访问控制技术与策略 52

2.6.1 入网访问控制 52

2.6.2 网络权限控制 53

2.6.3 目录级控制 54

2.6.4 属性控制 55

2.7.1 网络安全的特征 56

2.7.2 动态安全防护体系 56

2.7 动态安全防护体系 56

第2部分 计算机病毒 63

第3章 计算机病毒概述 63

3.1 病毒的定义 64

3.2 病毒的特征 64

3.3 病毒的分类 67

3.4 计算机病毒的发展趋势 68

第4章 病毒编制的关键技术 70

4.1.1 硬盘主引导区结构 71

4.1 引导型病毒编制的关键技术 71

4.1.2 硬盘主引导程度剖析 73

4.1.3 引导型病毒编制技术 76

4.2 DOS病毒编制的关键技术 80

4.2.1 COM文件结构及运行原理 80

4.2.2 EXE文件结构及运行原理 81

4.2.3 文件型病毒编制技术 83

4.3 WindowsPE文件结构及运行原理 87

4.4 Windows病毒编制的关键技术 93

4.5 利用Outlook漏洞编写病毒 95

4.6 病毒技术新动向 99

第5章 病毒程序源码实例剖析 102

5.1 CIH病毒源码剖析 103

5.2 “主页”病毒源码剖析 130

5.3 “欢乐时光”病毒源码剖析 135

5.4 “爱虫”病毒源码剖析 152

5.5 “美丽杀”病毒源码剖析 162

5.6 “万花谷”网页病毒源码剖析 167

5.7 “红色代码”病毒源码剖析 172

5.8 “求职信”病毒源码剖析 177

第6章 病毒攻击的防范与清除 183

6.1 病毒攻击的防范 184

6.2 病毒的清除 186

6.2.1 怎样发现病毒 186

6.2.2 手工清除病毒 190

6.3 杀毒软件的编制技术 193

6.3.1 病毒特征码 193

6.3.2 查毒程序源码分析 194

6.3.3 杀毒程序源码剖析 203

第7章 木马的基本概念 213

第3部分 特洛伊木马 213

7.1 木马的定义 214

7.2 木马的特征 214

7.3 木马的功能 215

7.4 木马的分类 216

7.5 远程控制、木马与病毒 217

7.5.1 病毒与木马 217

7.5.2 黑客与木马 218

7.5.3 远程控制与木马 218

7.6 木马的发展方向 219

7.7 木马实例介绍 220

7.7.1 NetSpy的运行 220

7.7.2 NctSpy的功能 222

第8章 木马常用攻击手段 228

8.1 修改系统文件 229

8.1.1 在Win.ini文件中加载 229

8.1.2 在System.ini文件中加载 230

8.1.3 文件修改的程序实现 231

8.2.1 注册表基础知识 237

8.2 修改系统注册表 237

8.2.2 有关函数说明 239

8.2.3 修改注册表的实现方法 243

8.3 修改文件打开关联 249

8.4 共享硬盘数据 257

8.5 远程屏幕抓取 261

8.5.1 与位图有关的结构体 261

8.5.2 函数介绍 263

8.5.3 代码实例分析 264

8.6 远程关机或重新启动 277

8.7 键盘与鼠标的控制 281

8.7.1 鼠标的控制 281

8.7.2 模拟按键的实现 290

8.8 远程文件管理 292

8.8.1 常用FTP函数分析 292

8.8.2 程序示例 296

第9章 木马程序开发技术 304

9.1.1 Socket的引入 305

9.1 Socket的基本概念 305

9.1.2 Socket编程的基本概念 306

9.1.3 Socket的类型 307

9.2 基本的Socket函数 308

9.3 Windows系统的Socket编程 314

9.3.1 使用WinSock API 314

9.3.2 使用数据报Socket 317

9.3.3 使用流式Socket 321

9.3.4 等待事件 325

9.4 木马程序的隐藏技术 328

9.5 程序的自动加载运行技术 332

9.6 目标机器信息的获取 335

9.6.1 有关结构体 335

9.6.2 程序实例 341

9.7 用户事件的记录 350

9.8 进程操作技术 362

第10章 木马攻击的防范与清除 372

10.1 防范木马的攻击 373

10.2 木马的清除 374

精品推荐