网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机病毒技术及其防御(网络空间安全系列教材)
分类 教育考试-考试-计算机类
作者
出版社 电子工业出版社
下载
简介
内容推荐
本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒的基本理论和主要攻防技术。计算机病毒生命周期是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴,
本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析平台等理论基础。其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。最后,在防御篇中讨论了计算机病毒防御理论与方法,包括计算机病毒检测、病毒凋亡等防御技术方法。
本书视角独特,通俗易懂,聚焦前沿,内容丰富,注重可操作性和实用性,可作为网络空间安全等计算机类学科的本科生教材,也可作为计算机信息安全职业培训教材,同时可供广大IT和安全专业技术人员学习参考。
目录
基础篇
第1章 计算机病毒概论
1.1 计算机病毒起源
1.1.1 计算机病毒理论起源
1.1.2 计算机病毒游戏起源
1.1.3 计算机病毒科幻起源
1.1.4 计算机病毒实验起源
1.2 计算机病毒定义
1.3 计算机病毒特性
1.3.1 繁殖性
1.3.2 破坏性
1.3.3 传染性
1.3.4 潜伏性
1.3.5 可触发性
1.3.6 衍生性
1.3.7 不可预见性
1.4 计算机病毒类型
1.4.1 按照存储介质划分
1.4.2 按照感染系统划分
1.4.3 按照破坏性划分
1.4.4 按照算法功能划分
1.5 计算机病毒结构
1.6 计算机病毒进化
1.6.1 计算机病毒外部环境变迁视角
1.6.2 计算机病毒攻击载体视角
1.6.3 计算机病毒编写者视角
1.7 计算机病毒环境
1.7.1 计算机体系结构依赖
1.7.2 计算机操作系统依赖
1.7.3 文件系统及文件格式依赖
1.7.4 解释环境依赖
1.8 计算机病毒生命周期
1.9 课后练习
第2章 计算机病毒基础知识
2.1 Windows PE文件格式
2.1.1 Windows PE简介
2.1.2 Windows PE文件基本概念
2.1.3 Windows PE文件格式
2.2 Powershell基础
2.2.1 Powershell简介
2.2.2 Powershell基本概念
2.2.3 Powershell安全技术
2.3 Windows内核机制
2.3.1 Windows系统体系结构
2.3.2 Windows的分段与分页
2.3.3 Windows系统服务调用机制
2.4 课后练习
第3章 计算机病毒分析平台
3.1 计算机病毒分析简介
3.1.1 计算机病毒分析环境
3.1.2 虚拟机创建
3.2 计算机病毒静态分析
3.2.1 反病毒引擎扫描
3.2.2 查找字符串
3.2.3 加壳与混淆检测
3.2.4 PE文件格式检测
3.2.5 链接库与函数
3.3 计算机病毒动态分析
3.3.1 注册表快照对比
3.3.2 进程监控
3.3.3 程序调试监控
3.4 计算机病毒分析文档
3.4.1 计算机病毒样本分析登记文档
3.4.2 计算机病毒样本分析结果登记文档
3.4.3 计算机病毒分析报告
3.5 课后练习
攻击篇
第4章 计算机病毒诞生
4.1 程序设计生成
4.1.1 编程心理学
4.1.2 编程经济学
4.2 软件代码复用
4.2.1 代码复用
4.2.2 低代码
4.3 病毒生产机
4.4 基于ChatGPT生成病毒
4.4.1 ChatGPT简介
4.4.2 基于ChatGPT生成病毒
4.5 课后练习
第5章 计算机病毒传播
5.1 文件寄生
5.1.1 可执行文件寄生
5.1.2 数据文件寄生
5.2 实体注入
5.2.1 DLL注入
5.2.2 进程镂空
5.2.3 注册表注入
5.2.4 映像劫持
5.3 漏洞利用
5.3.1 Exploit结构
5.3.2 Exploit原理
5.3.3 Exploit实现
5.4 社会工程学
5.5 课后练习
第6章 计算机病毒潜伏
6.1 病毒隐匿
6.1.1 Rootkit技术
6.1.2 无文件病毒
6.2 病毒混淆
6.2.1 混淆原理
6.2.2 混淆实现
6.3 病毒多态
6.3.1 病毒多态原理
6.3.2 多态代码实现
6.3.3 病毒多态演示
6.4 病毒加壳
6.4.1 病毒加壳原理
6.4.2 加壳代码实现
6.4.3 病毒加壳演示
6.5 课后练习
第7章 计算机病毒发作
7.1 病毒启动
7.1.1 注册表启动
7.1.2 实体劫持启动
7.1.3 系统服务启动
7.2 加密勒索
7.2.1 密码学原理
7.2.2 加密勒索实现
7.3 数据泄露
7.4 数据销毁
7.4.1 数据存储原理
7.4.2 数据销毁方法
7.5 软硬件破坏
7.5.1 恶作剧
7.5.2 数据破坏
7.5.3 物理破坏
7.6 课后练习
防御篇
第8章 计算机病毒检测
8.1 基于特征码检测
8.1.1 病毒特征码定义
8.1.2 病毒特征码提取
8.1.3 病毒特征码检测
8.2 启发式检测
8.2.1 启发式病毒属性
8.2.2 启发式病毒检测
8.3 虚拟沙箱检测
8.4 数据驱动检测
8.4.1 基于机器学习的病毒检测
8.4.2 基于深度学习的病毒检测
8.4.3 基于强化学习的病毒检测
8.5 基于ChatGPT的安全防御
8.5.1 计算机病毒检测
8.5.2 逆向分析
8.5.3 漏洞发现
8.5.4 事件分析与响应
8.6 课后练习
第9章 计算机病毒凋亡
9.1 病毒猎杀
9.1.1 病毒猎杀流程
9.1.2 病毒猎杀方法
9.2 病毒免疫
9.2.1 免疫接种
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 8:21:35