计算机病毒与防护

内容简介

[

  《计算机病毒与防护/“十二五”职业教育国家规划教材》根据高职高专教学特点,面向数据安全工程师岗位,以计算机病毒原理剖析和防治为主线,与国内知名计算机病毒防治企业——北京奇虎科技有限公司和趋势科技有限公司深度合作,精心选择*新病毒样本和防病毒技术作为《计算机病毒与防护/“十二五”职业教育国家规划教材》内容。此外,精心设计教材结构模块,从“案例引导”开始,引出“相关基础”的学习;通过相关知识的学习,使学生对本章涉及的计算机病毒相关内容原理产生清晰的认识,为“项目实践”奠定坚实基础;*后,以“巩固与提高”收尾,不仅体现项目导向、任务驱动的编写方式,而且符合学生认知规律。  全书共分为9章,主要内容涵盖认识计算机病毒、病毒分析平台的搭建与使用、病毒的分析与防范、木马的分析与防范技术、网页恶意代码分析、垃圾邮件及邮件型病毒的防范、反病毒软件的分析与编制、PC终端安全防护、移动终端恶意代码分析与防护等。  这些内容都是当前比较流行病毒的样本分析和防护技术,能够很好地满足当前市场对计算机病毒防御的技术需求。  《计算机病毒与防护/“十二五”职业教育国家规划教材》拥有丰富的数字资源配套,包括教学课件、视频、文本、动画等,适合作为高职高专院校IT类专业开设的“计算机病毒”相关课程的配套教材,对从事计算机病毒防护的技术人员和信息安全专业技术人员也具有强的参考价值。

]

目录

第1章 认识计算机病毒相关基础1.1 计算机病毒1.1.1 计算机病毒概述1.1.2 计算机病毒的特点1.1.3 计算机病毒的发展阶段1.1.4 计算机病毒的普遍来源1.2 计算机病毒发作的一般症状1.2.1 计算机病毒发作前的迹象1.2.2 计算机病毒发作时的迹象1.2.3 计算机病毒发作后的迹象1.3 计算机病毒的分类1.3.1 按照计算机病毒攻击的系统分类1.3.2 按照计算机病毒的攻击机型分类1.3.3 按照计算机病毒的链接方式分类1.3.4 按照计算机病毒的破坏情况分类1.3.5 按照计算机病毒的寄生部位或传染对象分类1.3.6 按照计算机病毒激活的时间分类1.3.7 按照传播媒介分类项目实践1.4 PE病毒的分析与清除1.4.1 PE病毒分析1.4.2 PE病毒清除巩固与提高第2章 病毒分析平台的搭建与使用相关基础2.1 VMware的安装与使用2.1.1 VMware简介2.1.2 虚拟系统的建立与使用2.2 常用的病毒分析软件2.2.1 UltraEdit的功能2.2.2 影子系统的功能2.2.3 IceSword的功能项目实践2.3 360杀毒软件的安装与配置2.3.1 360杀毒软件的功能2.3.2 360杀毒软件的安装与配置巩固与提高第3章 病毒的分析与防范相关基础3.1 病毒防范-挽救带毒文档3.1.1 基于文件头的文件类型验证类3.1.2 UltraEdit软件3.1.3 挽救带毒文档3.2 宏病毒分析与防范3.2.1 宏和宏病毒3.2.2 宏病毒的检测与防范3.3 文件型病毒分析与防范3.3.1 文件型病毒3.3.2 文件型病毒的复制机制3.3.3 文件型病毒的分类3.4 COM病毒分析与防范3.4.1 COM病毒3.4.2 COM病毒的防范项目实践3.5 鬼魅病毒的验证和查杀3.5.1 验证分析鬼魅病毒现象和行为3.5.2 手工查杀鬼魅病毒巩固与提高第4章 木马的分析与防范技术相关基础4.1 木马概述4.1.1 木马的定义与组成4.1.2 木马与计算机病毒的区别4.1.3 木马的分类4.1.4 木马的攻击流程4.2 木马程序的关键技术4.2.1 木马的启动方式4.2.2 木马隐藏技术4.3 木马防范技术及经验4.3.1 木马防治——查4.3.2 木马防治——杀4.3.3 木马防治——防项目实践4.4 典型木马分析与清除4.4.1 Trojan.PSW.QQPass.pqb分析与清除4.4.2 预防木马攻击巩固与提高第5章 网页恶意代码分析相关基础5.1 脚本及恶意代码5.1.1 网页脚本病毒简介5.1.2 网页脚本病毒特点5.1.3 网页脚本病毒发作现象及清除示例5.2 HTML恶意代码5.2.1 HTML恶意代码简介5.2.2 HTML恶意代码演练项目实践5.3 “万花谷”病毒分析与清除5.3.1 “万花谷”病毒源码5.3.2 “万花谷”病毒行为分析5.3.3 手工清除病毒5.4.新“欢乐时光”病毒实例剖析5.4.1 新“欢乐时光”病毒源码5.4.2 “欢乐时光”病毒行为分析5.4.3 手工清除病毒巩固与提高第6章 垃圾邮件及邮件型病毒的防范相关基础6.1 邮件型病毒概述6.1.1 邮件型病毒的危害6.1.2 邮件型病毒预防措施6.2 垃圾邮件分析与过滤6.2.1 垃圾邮件与邮件蠕虫6.2.2 垃圾邮件的关键技术6.2.3 垃圾邮件的来源追踪项目实践6.3 垃圾邮件防范6.3.1 360邮件通6.3.2 安装360邮件通插件到浏览器6.3.3 为邮箱开启新邮件服务提醒6.3.4 输入邮件和密码,开启服务巩固与提高第7章 反病毒软件的分析与编制相关基础7.1 计算机病毒特征码作用7.2 *新查毒技术7.2.1 主动防御技术7.2.2 启发式查毒技术7.3 杀毒技术的发展7.4 反病毒软件构成分析7.4.1 反病毒软件的构成7.4.2 反病毒引擎的体系构架7.4.3 反病毒引擎的发展方向项目实践7.5 360安全卫士7.5.1 360安全卫士简介7.5.2 360安全卫士的使用7.6 编写典型病毒查杀程序7.6.1 SXS.exe病毒杀毒程序7.6.2 “熊猫烧香”病毒杀毒程序7.6.3 1099病毒查杀程序7.6.4 冲击波病毒杀毒源代码分析巩固与提高第8章 PC终端安全防护相关基础8.1 计算机开机密码设置策略8.1.1 设置用户密码8.1.2 密码设置策略8.2 浏览器安全8.2.1 IE浏览器安全设置8.2.2 360浏览器安全设置项目实践8.3 终端安全检测8.3.1 安全检测内容8.3.2 安全检测工具巩固与提高第9章 移动终端恶意代码分析与防护相关基础9.1 移动终端恶意代码概述9.2 移动终端操作系统9.2.1 智能手机操作系统9.2.2 三大手机操作系统对比9.3 移动终端恶意代码关键技术9.3.1 移动终端恶意代码传播途径9.3.2 移动终端恶意代码攻击方式9.3.3 移动终端恶意代码生存环境9.3.4 移动终端设备的漏洞9.4 移动终端恶意代码实例9.5 移动终端恶意代码防范9.6 移动终端杀毒工具项目实践9.7 手机漏洞与移动支付安全9.7.1 手机漏洞普遍存在9.7.2 移动支付相关漏洞举例9.7.3 移动支付解决方案巩固与提高参考文献

封面

计算机病毒与防护

书名:计算机病毒与防护

作者:武春岭

页数:211

定价:¥29.8

出版社:高等教育出版社

出版日期:2016-12-01

ISBN:9787040467895

PDF电子书大小:118MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注