顶部
收藏

计算机病毒与防护

“十二五”职业教育国家规划教材

作者:
武春岭 李贺华
定价:
29.80元
ISBN:
978-7-04-046789-5
版面字数:
270.000千字
开本:
16开
全书页数:
211页
装帧形式:
平装
重点项目:
“十二五”职业教育国家规划教材
出版时间:
2016-12-30
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

本书是“十二五”职业教育国家规划教材。

本书根据高职高专教学特点,面向数据安全工程师岗位,以计算机病毒原理剖析和防治为主线,与国内知名计算机病毒防治企业—北京奇虎科技有限公司和趋势科技有限公司深度合作,精心选择最新病毒样本和防病毒技术作为本书内容。此外,精心设计教材结构模块,从“案例引导”开始,引出“相关基础”的学习;通过相关知识的学习,使学生对本章涉及的计算机病毒相关内容原理产生清晰的认识,为“项目实践”奠定坚实基础;最后,以“巩固与提高”收尾,不仅体现项目导向、任务驱动的编写方式,而且符合学生认知规律。

全书共分为9章,主要内容涵盖认识计算机病毒、病毒分析平台的搭建与使用、病毒的分析与防范、木马的分析与防范技术、网页恶意代码分析、垃圾邮件及邮件型病毒的防范、反病毒软件的分析与编制、PC 终端安全防护、移动终端恶意代码分析与防护等。这些内容都是当前比较流行病毒的样本分析和防护技术,能够很好地满足当前市场对计算机病毒防御的技术需求。

本书拥有丰富的数字资源配套,包括教学课件、视频、文本、动画等,适合作为高职高专院校IT 类专业开设的“计算机病毒”相关课程的配套教材,对从事计算机病毒防护的技术人员和信息安全专业技术人员也具有极强的参考价值。

  • 前辅文
  • 第1章 认识计算机病毒
    • 相关基础
    • 1.1 计算机病毒
      • 1.1.1 计算机病毒概述
      • 1.1.2 计算机病毒的特点
      • 1.1.3 计算机病毒的发展阶段
      • 1.1.4 计算机病毒的普遍来源
    • 1.2 计算机病毒发作的一般症状
      • 1.2.1 计算机病毒发作前的迹象
      • 1.2.2 计算机病毒发作时的迹象
      • 1.2.3 计算机病毒发作后的迹象
    • 1.3 计算机病毒的分类
      • 1.3.1 按照计算机病毒攻击的系统分类
      • 1.3.2 按照计算机病毒的攻击机型分类
      • 1.3.3 按照计算机病毒的链接方式分类
      • 1.3.4 按照计算机病毒的破坏情况分类
      • 1.3.5 按照计算机病毒的寄生部位或传染对象分类
      • 1.3.6 按照计算机病毒激活的时间分类
      • 1.3.7 按照传播媒介分类
    • 项目实践
    • 1.4 PE病毒的分析与清除
      • 1.4.1 PE病毒分析
      • 1.4.2 PE病毒清除
    • 巩固与提高
  • 第2章 病毒分析平台的搭建与使用
    • 相关基础
    • 2.1 VMware的安装与使用
      • 2.1.1 VMware简介
      • 2.1.2 虚拟系统的建立与使用
    • 2.2 常用的病毒分析软件
      • 2.2.1 UltraEdit的功能
      • 2.2.2 影子系统的功能
      • 2.2.3 IceSword的功能
    • 项目实践
    • 2.3 360杀毒软件的安装与配置
      • 2.3.1 360杀毒软件的功能
      • 2.3.2 360杀毒软件的安装与配置
    • 巩固与提高
  • 第3章 病毒的分析与防范
    • 相关基础
    • 3.1 病毒防范-挽救带毒文档
      • 3.1.1 基于文件头的文件类型验证类
      • 3.1.2 UltraEdit软件
      • 3.1.3 挽救带毒文档
    • 3.2 宏病毒分析与防范
      • 3.2.1 宏和宏病毒
      • 3.2.2 宏病毒的检测与防范
    • 3.3 文件型病毒分析与防范
      • 3.3.1 文件型病毒
      • 3.3.2 文件型病毒的复制机制
      • 3.3.3 文件型病毒的分类
    • 3.4 COM病毒分析与防范
      • 3.4.1 COM病毒
      • 3.4.2 COM病毒的防范
    • 项目实践
    • 3.5 鬼魅病毒的验证和查杀
      • 3.5.1 验证分析鬼魅病毒现象和行为
      • 3.5.2 手工查杀鬼魅病毒
    • 巩固与提高
  • 第4章 木马的分析与防范技术
    • 相关基础
    • 4.1 木马概述
      • 4.1.1 木马的定义与组成
      • 4.1.2 木马与计算机病毒的区别
      • 4.1.3 木马的分类
      • 4.1.4 木马的攻击流程
    • 4.2 木马程序的关键技术
      • 4.2.1 木马的启动方式
      • 4.2.2 木马隐藏技术
    • 4.3 木马防范技术及经验
      • 4.3.1 木马防治——查
      • 4.3.2 木马防治——杀
      • 4.3.3 木马防治——防
    • 项目实践
    • 4.4 典型木马分析与清除
      • 4.4.1 Trojan.PSW.QQPass.pqb分析与清除
      • 4.4.2 预防木马攻击
    • 巩固与提高
  • 第5章 网页恶意代码分析
    • 相关基础
    • 5.1 脚本及恶意代码
      • 5.1.1 网页脚本病毒简介
      • 5.1.2 网页脚本病毒特点
      • 5.1.3 网页脚本病毒发作现象及清除示例
    • 5.2 HTML恶意代码
      • 5.2.1 HTML恶意代码简介
      • 5.2.2 HTML恶意代码演练
    • 项目实践
    • 5.3 “万花谷”病毒分析与清除
      • 5.3.1 “万花谷”病毒源码
      • 5.3.2 “万花谷”病毒行为分析
      • 5.3.3 手工清除病毒
    • 5.4 新“欢乐时光”病毒实例剖析
      • 5.4.1 新“欢乐时光”病毒源码
      • 5.4.2 “欢乐时光”病毒行为 分析
      • 5.4.3 手工清除病毒
    • 巩固与提高
  • 第6章 垃圾邮件及邮件型病毒的防范
    • 相关基础
    • 6.1 邮件型病毒概述
      • 6.1.1 邮件型病毒的危害
      • 6.1.2 邮件型病毒预防措施
    • 6.2 垃圾邮件分析与过滤
      • 6.2.1 垃圾邮件与邮件蠕虫
      • 6.2.2 垃圾邮件的关键技术
      • 6.2.3 垃圾邮件的来源追踪
    • 项目实践
    • 6.3 垃圾邮件防范
      • 6.3.1 360邮件通
      • 6.3.2 安装360邮件通插件到浏览器
      • 6.3.3 为邮箱开启新邮件服务提醒
      • 6.3.4 输入邮件和密码,开启服务
    • 巩固与提高
  • 第7章 反病毒软件的分析与编制
    • 相关基础
    • 7.1 计算机病毒特征码作用
    • 7.2 最新查毒技术
      • 7.2.1 主动防御技术
      • 7.2.2 启发式查毒技术
    • 7.3 杀毒技术的发展
    • 7.4 反病毒软件构成分析
      • 7.4.1 反病毒软件的构成
      • 7.4.2 反病毒引擎的体系构架
      • 7.4.3 反病毒引擎的发展方向
    • 项目实践
    • 7.5 360安全卫士
      • 7.5.1 360安全卫士简介
      • 7.5.2 360安全卫士的使用
    • 7.6 编写典型病毒查杀程序
      • 7.6.1 sxs.exe病毒杀毒程序
      • 7.6.2 “熊猫烧香”病毒杀毒程序
      • 7.6.3 1099病毒查杀程序
      • 7.6.4 冲击波病毒杀毒源代码分析
    • 巩固与提高
  • 第8章 PC终端安全防护
    • 相关基础
    • 8.1 计算机开机密码设置策略
      • 8.1.1 设置用户密码
      • 8.1.2 密码设置策略
    • 8.2 浏览器安全
      • 8.2.1 IE浏览器安全设置
      • 8.2.2 360浏览器安全设置
    • 项目实践
    • 8.3 终端安全检测
      • 8.3.1 安全检测内容
      • 8.3.2 安全检测工具
    • 巩固与提高
  • 第9章 移动终端恶意代码分析与防护
    • 相关基础
    • 9.1 移动终端恶意代码概述
    • 9.2 移动终端操作系统
      • 9.2.1 智能手机操作系统
      • 9.2.2 三大手机操作系统对比
    • 9.3 移动终端恶意代码关键技术
      • 9.3.1 移动终端恶意代码传播途径
      • 9.3.2 移动终端恶意代码攻击方式
      • 9.3.3 移动终端恶意代码生存环境
      • 9.3.4 移动终端设备的漏洞
    • 9.4 移动终端恶意代码实例
    • 9.5 移动终端恶意代码防范
    • 9.6 移动终端杀毒工具
    • 项目实践
    • 9.7 手机漏洞与移动支付安全
      • 9.7.1 手机漏洞普遍存在
      • 9.7.2 移动支付相关漏洞举例
      • 9.7.3 移动支付解决方案
    • 巩固与提高
  • 参考文献

相关图书