走进计算机病毒

出版时间:2010-7  出版社:人民邮电  作者:王倍昌  页数:448  
Tag标签:无  

前言

对于当今这个年代来说,计算机病毒已经是广大网民耳熟能详的东西了,即使是不懂计算机的人可能也知道这个名词。随着网民数量的增加,网络在人们日常生活、工作、学习上的地位也随之不断提高,而病毒一再成为网络上的一种威胁。但是真正了解计算机病毒的人又有多少呢?可以说现在计算机已经成为人们不可缺少的工具,它已经应用于各个领域。然而在使用计算机时,一旦计算机中病毒后,将或多或少给我们造成不同程度的危害:小则会导致系统变慢,甚至系统崩溃而不得不重新安装新系统;严重的话则直接导致经济财产的损失。因此了解计算机病毒对于任何一个使用计算机的人都是非常必要的。使用计算机的人需要了解当计算机中病毒后如何将危害程度降到最低,更重要的是如何很好地防止计算机中病毒。如果您想更安全快捷地使用计算机,可以阅读此书,因为在您了解更多的计算机病毒知识之后,才可以更好更安全地使用计算机,甚至更好地避免计算机病毒带来的危害。当然,本书也为那些对计算机病毒很好奇,想深入研究的人所准备。如果您想成为一名优秀的病毒分析工程师,本书也不失为一本好的参考书。在本书的编写过程中,不想过多地阐述冗长繁琐的理论概念,更不愿仅仅讲一些空洞而乏味的名词解释,为了使读者能够更好地理解书中所述内容,本书自第2章开始使用了大量实例。用一个个真实病毒作为例子,由浅人深,逐步揭示计算机病毒的奥秘,让您对计算机病毒了如指掌。俗话说得好,“耳听为虚,眼见为实”,仅仅通过对本书的阅读只能使您在表面上对计算机病毒有所了解,如果要真正掌握计算机病毒的处理方法,还需要读者实践每一个实例。本书所讲述的计算机病毒主要是运行于Windows 32位计算机下的病毒,安装了Windows 32位操作系统的计算机也是当今大众用户所使用的计算机。书中所有示例所使用的操作系统环境是Windows XP SP2,如果没有特别说明,书中所有关于计算机病毒的知识都是在这个操作系统环境下讲述的。

内容概要

  本书以真实病毒样本为案例,由浅入深,从基本理论概念到病毒行为跟踪鉴定,逐步揭示计算机病毒的奥秘。  如果您是一名普通计算机使用者,您会对计算机病毒将有一定的了解,从而掌握中病毒后如何将危害降至最低的方法,从而能够安全快捷地使用计算机。  如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。本书将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。  如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。本书希望能够给您以提示,为读者提供合理的学习方法,起到抛砖引玉的作用,帮助您在成为优秀反病毒工程师的道路上迈出坚实的一步。

作者简介

王倍昌,美国科摩多公司中国反病毒实验室反病毒核心工程师。现今致力于反病毒研究、反病毒工具开发与反病毒事业。曾独立开发完成系列反病毒工具,其中包括反病毒学习辅助工具,病毒分析工具,计算机病毒自动分析处理系统等。

书籍目录

第1篇 基础篇 认识并熟悉计算机病毒 第1章 初识计算机病毒   1.1 计算机病毒基础知识    1.1.1 计算机病毒概念    1.1.2 计算机病毒的特点    1.1.3 计算机病毒的产生与发展    1.1.4 病毒的发展过程    1.1.5 病毒的发展趋势   1.2 计算机病毒的分类    1.2.1 按照计算机病毒侵入的系统分类    1.2.2 按照计算机病毒的链接方式分类    1.2.3 按照计算机病毒的寄生部位或传染对象分类    1.2.4 按照计算机病毒的传播介质分类    1.2.5 按照计算机病毒存在的媒体分类    1.2.6 按照计算机病毒传染的方法分类    1.2.7 根据病毒的破坏情况分类    1.2.8 按照计算机病毒功能分类    1.2.9 其他分类方式   1.3 计算机病毒的命名   1.4 计算机病毒的危害  第2章 深入了解计算机病毒   2.1 病毒如何传播   2.2 计算机病毒特性实例揭秘   2.3 研究计算机病毒所涉及的计算机系统相关知识   2.4 计算机病毒对注册表的利用    2.4.1 Windows注册表基本知识    2.4.2 注册表操作的注意事项    2.4.3 病毒对注册表的利用   2.5 Windows注册表工具介绍   2.6 虚拟机在研究计算机病毒中的使用    2.6.1 虚拟机粉墨登场    2.6.2 虚拟机概述    2.6.3 安装虚拟机所需的硬件配置与运行环境    2.6.4 虚拟机的安装与虚拟平台的建立   2.7 计算机病毒初战    2.7.1 实战病毒的注意事项    2.7.2 实战病毒的准备工作    2.7.3 实战病毒   2.8 如何防止计算机中毒   2.9 计算机中毒后的处理    2.9.1 计算机中毒后的处理原则    2.9.2 计算机中毒后的处理方法 第2篇 提高篇 计算机病毒觖决方案 第3章 计算机病毒行为监控   3.1 计算机病毒对系统的主要影响   3.2 计算机病毒行为监控    3.2.1 计算机病毒行为    3.2.2 文件监控    3.2.3 注册表监控    3.2.4 进程监控    3.2.5 网络行为监控    3.2.6 计算机病毒行为综合监控工具    3.2.7 计算机病毒监控辅助分析工具介绍   3.3 搭建病毒分析实验室   3.4 计算机病毒行为分析综合案例  第4章 计算机病毒高级分析   4.1 脚本语言的学习掌握    4.1.1 脚本语言概述    4.1.2 脚本病毒概述    4.1.3 WSH (Windows Scripting Host)    4.1.4 VBScript脚本语言学习    4.1.5 VBScript脚本病毒分析    4.1.6 批处理脚本语言    4.1.7 批处理脚本病毒分析   4.2 汇编语言的学习掌握    4.2.1 汇编语言概述    4.2.2 汇编语言学习   4.3 反汇编工具的熟练使用    4.3.1 用VC写一个简单的小程序    4.3.2 调试技术    4.3.3 初识OllyDbg调试    4.3.4 静态分析——静态反汇编工具IDA   4.4 Windows 2000/XP的体系结构    4.5 Win32 API函数   4.6 Win32 API监控工具介绍   4.7 计算机病毒代码分析实例  第5章 计算机病毒反分析剖析 第3篇 计算机病毒解决方案 第6章 计算机病毒的处理  第7章 灰鸽子病毒综合分析处理案例 

章节摘录

插图:2.不要连接优盘,移动硬盘等移动设备当遇到感染型病毒时,它可能会感染硬盘中所有的可执行程序,或者是感染或破坏Office文档等。如果我们将移动设备连接到被感染的计算机就很可能使我们移动设备上的数据遭到破坏或者被感染。3.在病毒未彻底清除之前,切勿做其他操作当计算机中毒以后,此时需要做的就是尽快处理掉病毒,在未处理完病毒前,绝对不能心存侥幸心理而继续使用计算机。因为当今的计算机病毒功能各种各样,而我们计算机中所中的病毒还是未知的,不知道它具有什么样的破坏性。如果继续使用此计算机就很可能导致重要信息或财产的损失。2.9.2 计算机中毒后的处理方法1.结束病毒进程并终止病毒代码通常我们称正在运行的病毒进程或病毒代码为活动病毒。活动病毒正在执行病毒的功能,破坏我们的计算机系统。所以对于专业病毒分析人员来讲,当发现计算机中毒了,第一件事并不是马上用杀毒软件查杀计算机全盘的所有病毒。而是尽可能想办法找到病毒进程或者病毒注入到其他进程的病毒代码,将其结束掉。当然可以借助杀毒软件的内存查毒功能进行扫描。但是查找和结束活动病毒并不是一件容易的事情,如果杀毒软件查不出那么只能依靠我们的经验和技术去做判断。在后面的章节中将介绍此类技术。

编辑推荐

《走进计算机病毒》:一种巧妙的程序隐蔽、潜伏、传染、攻击、不可预见极客的挚爱低调、神秘的黑客智慧和技术的证明信息战争的武器给世界会带来多大的影响,开发者无法估计病毒分析工程师为你抽丝剥茧,揭开计算机病毒神秘面纱经常会听到抱怨:“哎呀!我又中毒了!”“我的资料全都被病毒破坏了!”,“中毒了,又得重装系统!”。作为一名反病毒工程师,每当听到这样的言语都让我心情十分沉重。当今计算机地位之高,计算机病毒之猖獗,而用户的计算机病毒知识之匮乏形成了巨大的反差。计算机病毒到底是怎样一种的程序?从病毒分析工程师的角度讲,计算机病毒并没有那么的神奇,并不是中毒后就要重装系统、并不是资料被破坏就无法还原。我希望自己能为防治计算机病毒的科普事业做-份贡献。为了这个理想,我将计算机病毒基础知识及多年的剖析病毒和防病毒经验写出来与大家分享。

图书封面

图书标签Tags

评论、评分、阅读与下载


    走进计算机病毒 PDF格式下载


用户评论 (总计2条)

 
 

  •   几个例子。文件都不知道是什么,有点垃圾!
  •   观点新颖,介绍全面,很是不错的
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7