本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
基本信息
书名:计算机病毒与木马程序剖析 定价:38.00元 ISBN:9787900107589
作者:张友生 米安然 著 出版社:北京科海电子出版社
参考信息(以实物为准)
出版日期:2003-03-01 字数:514000
页码:378 版次:
装帧:平装 开本:
编辑
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的。
内容提要
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机软件专业和网络专业的学生,以及从事信息安全工作的人员。
目录
部分 网络安全基础知识章 互联网与信息安全1.1 网络基本概念1.1.1 计算机网络的发展1.1.2 计算机网络的定义1.1.3 计算机网络的元素1.1.4 计算机网络的分类1.2 网络应用协议简介1.2.1 协议的定义1.2.2 OSI七层模型1.2.3 常用的网络协议1.3 TCP/IP协议分析1.3.1 协议分层1.3.2 数据封装1.3.3 TCP/IP协议的端口号1.3.4 IP地址1.3.5 RFC1.3.6 应用程序编程接口1.3.7 常用小工具1.4 Inter服务1.4.1 服务1.4.2 E-1.4.3 FTP服务1.4.4 Tel服务1.5 网络信息安全1.5.1 网络信息安全的定义1.5.2 网络信息安全的目标第2章 网络系统安全配置技术2.1 网络安全的主要因素2.1.1 网络操作系统本分的安全问题2.1.2 传输线路的安全问题2.1.3 网络系统硬件的安全问题2.1.4 网络系统管理的安全问题2.2 网络安全的主要措施2.2.1 完善操作系统2.2.2 消除电磁辐射2.2.3 严格身份认证2.2.4 加强网络安全管理2.2.5 传输加密、电子2.2.6 采用安全防护技术2.3 安全评估与安全策略2.3.1 安全评估的内容2.3.2 安全策略2.4 电子邮件系统的安全性2.5 入侵侦测和漏洞检测技术2.5.1 入侵侦测2.5.2 漏洞检测2.5.3 入侵侦测和漏洞检测的系统模型2.6 访问控制技术与策略2.6.1 入网访问控制2.6.2 网络权限控制2.6.3 目录级控制2.6.4 属性控制2.7 动态安全防护体系2.7.1 网络安全的特征2.7.2 动态安全防护体系第2部分 计算机病毒第3章 计算机病毒概述3.1 病毒的定义3.2 病毒的特征3.3 病毒的分类3.4 计算机病毒的发展趋势第4章 病毒编制的关键技术4.1 引导型病毒编制的关键技术4.1.1 硬盘主引导程序剖析4.1.2 硬盘主引导程序剖析4.1.3 引导型病毒编制技术4.2 DOS病毒编制的关键技术4.2.1 文件结构及运行原理4.2.2 EXE文件结构及运行原理4.2.3 文件型病毒编制技术4.3 Windows PE文件结构及运行原理4.4 Windows病毒编制的关键技术4.5 利用Outlook漏洞编写病毒4.6 病毒技术新动向第5章 病毒程序源码实例剖析5.1 CIH病毒源码剖析5.2 “主页”病毒源码剖析5.3 “欢乐时光”病毒源码剖析5.4 “爱虫”病毒源码剖析5.5 “美丽杀”病毒源码剖析5.6 “为花谷”网页病毒源码剖析5.7 “红色代码”病毒源码剖析5.8 “求职信”病毒源码剖析第6章 病毒攻击的防范与清除6.1 病毒攻击的防范6.2 病毒的清除6.2.1 怎样发现病毒6.2.2 手工清除病毒6.3 杀毒软件的编制技术6.3.1 病毒特征码6.3.2 查毒程序源码分析6.3.3 杀毒程序源码剖析第3部分 特洛伊木马第7章 木马的基本概念7.1 木马的定义7.2 木马的特征7.3 木马的功能7.4 木马的分类7.5 远程控制、木马与病毒7.5.1 病毒与木马7.5.2 黑客与木马7.5.3 远程控制与木马7.6 木马的发展方向7.7 木马实例介绍7.7.1 NetSpy的运行7.7.2 NetSpy的功能第8章 木马常用攻击手段8.1 修改系统文件8.1.1 在Win.ini文件中加载8.1.2 在System.ini文件中加载8.1.3 文件修改的程序实现8.2 修改系统注册表8.2.1 注册表基础知识8.2.2 有关函数说明8.2.3 修改注册表的实现方法8.3 修改文件打开关联8.4 共享硬盘数据8.5 远程屏幕抓取8.5.1 与位图有关的结构体8.5.2 函数介绍8.5.3 代码实例分析8.6 远程关机或重新启动8.7 键盘与鼠标的控制8.7.1 鼠标的控制8.7.2 模拟按键的实现8.8 远程文件管理8.8.1 常用FTP函数分析8.8.2 程序示例第9章 木马程序开发技术9.1 Socket的基本概念9.1.1 Socket的引入9.1.2 Socket编程的基本概念9.1.3 Socket的类型9.2 基本的Socket函数9.3 Windows系统的Socket编程9.3.1 使用WinSock API9.3.2 使用数据报Socket9.3.3 使用流式Socket9.3.4 等待事件9.4 木马程序的隐藏技术9.5 程序的自动加载运行技术9.6 目标机器信息的获取9.6.1 有关结构体9.6.2 程序实例9.7 用户事件的记录9.8 进程操作技术0章 木马攻击的防范与清除10.1 防范木马的攻击10.2 木马的清除
作者介绍
文摘
序言