图书介绍

反病毒专家速成2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

反病毒专家速成
  • 李勇编著 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:7810438948
  • 出版时间:1998
  • 标注页数:198页
  • 文件大小:8MB
  • 文件页数:208页
  • 主题词:计算机病毒

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反病毒专家速成PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒引论1

1.1 计算机病毒定义1

1.2 计算机病毒宿主1

1.3 计算机病毒起源2

1.4 计算机病毒发展概况3

1.4.1 国外病毒发展概况3

1.4.2 国内病毒发展概况4

1.5.1 寄生方式分类法6

1.5 计算机病毒分类6

1.5.2 传染目标分类法7

1.6 计算机病毒状态9

第2章 计算机病毒的弱点及其利用11

2.1 病毒的基本弱点11

2.2 病毒弱点的利用12

2.2.1 病毒传染的必要条件12

2.2.2 病毒绝不传染的时机12

2.3 关于病毒的错误观念13

3.1 备份和恢复硬盘主引导扇区19

第3章 计算机病毒实用防治方法19

3.2 备份和恢复磁盘DOS引导扇区22

3.3 恢复磁盘文件分配表23

3.4 备份和恢复中断向量表26

3.5 备份和恢复CMOS参数27

3.6 备份和恢复块设备驱动程序头30

3.7 预防引导型病毒31

3.7.1 禁写引导区实用程序CUREBOOT. ASM31

3.7.2 安全修复主引导区实用程序FIXROOT34

3.7.3 安全修复DOS引导区实用程序FIXBOOT37

3.7.4 硬盘软件锁HDLOCK39

3.7.5 磁盘医生NDD的杀毒妙用41

第4章 计算机病毒检测技术42

4.1 现象观察法42

4.2 对比检测法43

4.2.1 系统重要数据对比43

4.2.2 文件完整性对比44

4.3 特征串搜索法44

4.3.1 传统特征串搜索技术44

4.3.2 超级巡警KV 300的病毒特征代码过滤技术45

4.4 变形病毒检测技术——软件模拟法46

第5章 利用病毒的行为特性监视病毒48

5.1 正确的反病毒观念48

5.2 病毒的行为特性50

5.3 病毒监视软件VSAFE的功能及缺陷52

5.3.1 VSAFE的功能52

5.3.2 VSAFE的缺陷54

5.4 新型肯定式病毒监视实用工具VIRSPY54

5.4.1 VIRSPY所利用的病毒行为特性54

5.4.2 VIRSPY的编程思想55

5.4.3 VIRSPY的防毒特点57

5.5 硬件反病毒——防病毒卡技术57

5.5.1 防病毒卡工作原理57

5.5.2 防病毒卡的优势58

5.6 反病毒技术的困惑——终结型病毒60

第6章 自动清除一切引导型病毒61

6.1 传统反引导型病毒方法及缺陷61

6.2 最新反一切引导型病毒思想62

6.3.1 KBOOTV的编程思想63

6.3 最新反一切引导型病毒实用程序KBOOTV63

6.3.2 关于KBOOTV一些说明65

6.3.3 KBOOTV原型程序66

6.4 KBOOTV开发启示69

6.4.1 KBOOTV的三大突出特点及其构思69

6.4.2 最新检测文件型病毒的方法70

6.4.3 通用文件型病毒检测程序FSCAN73

6.4.4 最新对抗CMOS病毒的方法75

6.4.5 对抗CMOS病毒实用程序RECMOS76

7.1 手工清除80

第7章 清除分离式文件型病毒80

7.2 程序清除分离式文件型病毒的讨论82

第8章 回收病毒侵占的磁盘空间83

8.1 实证法83

8.2 回收伪坏扇区实用程序SECTOR83

第9章 病毒的分析与清除88

9.1 走进病毒分析天地88

9.1.1 多数病毒分析文章的误区88

9.1.2 病毒分析前提和病毒分析要点90

9.2.1 EXE文件型病毒分析要点及分析方法91

9.2 清除EXE文件型病毒的通用方法91

9.2.2 EXE文件型病毒分析实例92

9.2.3 消除EXE文件型病毒95

9.3 消除前附式COM文件型病毒的通用方法98

9.3.1 前附式COM文件型病毒分析要点及分析方法98

9.3.2 前附式COM文件型病毒分析实例98

9.3.3 消除前附式COM文件型病毒99

9.4 消除后附式COM文件型病毒的通用方法100

9.4.1 后附式COM文件型病毒分析要点及分析方法100

9.4.2 后附式COM文件型病毒分析实例101

9.4.3 消除后附式COM文件型病毒103

9.5 消除文件型病毒的深入探讨105

9.6 杀毒参数自动分析程序ANYCOM106

9.7 对抗变形病毒的始祖——幽灵病毒108

9.7.1 幽灵病毒的分析108

9.7.2 幽灵病毒的检测109

9.7.3 幽灵病毒的消除110

第10章 程序消除病毒112

10.1 反病毒软件的一般结构及运行机制112

10.2 全自动杀毒实用程序AUTOKV113

10.3 超级巡警KV300的杀毒接口116

10.4 利用杀毒接口编程消除病毒实例122

10.4.1 消除引导型病毒编程实例122

10.4.2 消除COM文件病毒编程实例123

10.4.3 消除EXE文件病毒编程实例125

10.4.4 消除同时感染COM和EXE文件病毒编程实例127

10.5 扬弃开放式升级反病毒技术130

10.5.1 开放式反病毒软件的缺陷130

10.5.2 完善的开放式升级反病毒技术131

第11章 为可执行文件加上反病毒外壳133

11.1 可执行文件反病毒外壳原理133

11.2 COM文件保护神CURECOM134

11.3 反病毒外壳技术最新进展与缺陷141

11.4 可执行文件通用保护工具CLEV142

第12章 新一代病毒检测技术148

12.1 启发式病毒扫描技术148

12.2 启发式扫描信号旗标149

12.3 启发式病毒扫描软件实现方法151

12.4 误报问题及其对策154

第13章 宏(Macro)病毒的机理与防治156

13.1 Word的工作原理157

13.2 全面认识Word宏病毒158

13.2.1 Word宏病毒的特点158

13.2.2 Word宏病毒的表现159

13.2.3 Word宏病毒的传染机制和兼容性159

13.2.4Word宏病毒的共性160

13.3 Word宏病毒的防范161

13.2.5 宏病毒的实质161

13.4 Word宏病毒的发现与手工清除162

13.5 Word宏病毒的程序清除163

第14章 即时杀毒新技术——病毒防火墙167

14.1 病毒防火墙基本概念167

14.2 病毒防火墙的反病毒特点168

14.3 病毒防火墙关键技术169

14.4 病毒防火墙的实现步骤170

第15章 网络反病毒技术171

15.1 网络病毒的特点171

15.2 网络反病毒技术的特点172

15.3 网络反病毒技术的实现方法173

15.3.1 网络文件安全性保护措施173

15.3.2 基于工作站的防治方法175

15.3.3 基于服务器的防治方法175

15.4 局域网络毒防御的体系模型177

15.5 网络病毒清除步骤178

15.6 网络反病毒产品介绍179

15.6.1 金辰NetKiLL179

15.6.2 信源VRV181

15.6.3 LANdesk Virus Proteet防毒工具182

15.6.4 InocuLAN企业级防病毒解决方案183

第16章 反病毒技术的未来之路185

附录A 程序段前缀PSP188

附录B 软硬盘引导扇区1/O参数表BPB190

附录C 设备驱动程序头191

附录D 内存控制块链MCB192

附录E 文件目录表FDT结构193

附录F CMOS信息的存放结构195

附录G 中断向量地址一览表197

热门推荐