展开全部

主编推荐语

本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒基本理论与主要攻防技术。

内容简介

计算机病毒生命周期是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴。

本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。

首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析平台等理论基础。

其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。

最后,在防御篇中讨论了计算机病毒防御理论与方法,包括计算机病毒检测、病毒凋亡等防御技术方法。

本书视角独特,通俗易懂,聚焦前沿,内容丰富,注重可操作性和实用性,可作为网络空间安全等计算机类学科的本科生教材,也可作为计算机信息安全职业培训教材,同时可供广大IT和安全专业技术人员学习参考。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 基础篇
  • 第1章 计算机病毒概论
  • 1.1 计算机病毒起源
  • 1.1.1 计算机病毒理论起源
  • 1.1.2 计算机病毒游戏起源
  • 1.1.3 计算机病毒科幻起源
  • 1.1.4 计算机病毒实验起源
  • 1.2 计算机病毒定义
  • 1.3 计算机病毒特性
  • 1.3.1 繁殖性
  • 1.3.2 破坏性
  • 1.3.3 传染性
  • 1.3.4 潜伏性
  • 1.3.5 可触发性
  • 1.3.6 衍生性
  • 1.3.7 不可预见性
  • 1.4 计算机病毒类型
  • 1.4.1 按照存储介质划分
  • 1.4.2 按照感染系统划分
  • 1.4.3 按照破坏性划分
  • 1.4.4 按照算法功能划分
  • 1.5 计算机病毒结构
  • 1.6 计算机病毒进化
  • 1.6.1 计算机病毒外部环境变迁视角
  • 1.6.2 计算机病毒攻击载体视角
  • 1.6.3 计算机病毒编写者视角
  • 1.7 计算机病毒环境
  • 1.7.1 计算机体系结构依赖
  • 1.7.2 计算机操作系统依赖
  • 1.7.3 文件系统及文件格式依赖
  • 1.7.4 解释环境依赖
  • 1.8 计算机病毒生命周期
  • 1.9 课后练习
  • 第2章 计算机病毒基础知识
  • 2.1 Windows PE文件
  • 2.1.1 Windows PE文件简介
  • 2.1.2 Windows PE文件基本概念
  • 2.1.3 Windows PE文件结构
  • 2.2 PowerShell基础
  • 2.2.1 PowerShell简介
  • 2.2.2 PowerShell基本概念
  • 2.2.3 PowerShell安全技术
  • 2.3 Windows内核机制
  • 2.3.1 Windows系统体系结构
  • 2.3.2 Windows的分段与分页
  • 2.3.3 Windows系统服务调用机制
  • 2.4 课后练习
  • 第3章 计算机病毒分析平台
  • 3.1 计算机病毒分析简介
  • 3.1.1 计算机病毒分析环境
  • 3.1.2 虚拟机创建
  • 3.2 计算机病毒静态分析
  • 3.2.1 反病毒引擎扫描
  • 3.2.2 字符串查找
  • 3.2.3 加壳和混淆检测
  • 3.2.4 PE文件格式检测
  • 3.2.5 链接库与函数
  • 3.3 计算机病毒动态分析
  • 3.3.1 注册表快照对比
  • 3.3.2 进程监控
  • 3.3.3 程序调试监控
  • 3.4 计算机病毒分析文档
  • 3.4.1 计算机病毒样本分析记录文档
  • 3.4.2 计算机病毒样本分析结果记录文档
  • 3.5 课后练习
  • 攻击篇
  • 第4章 计算机病毒诞生
  • 4.1 程序设计生成
  • 4.1.1 编程心理学
  • 4.1.2 编程经济学
  • 4.2 软件代码复用
  • 4.2.1 代码复用
  • 4.2.2 低代码
  • 4.3 病毒生产机
  • 4.4 ChatGPT生成病毒
  • 4.4.1 ChatGPT简介
  • 4.4.2 基于ChatGPT生成病毒
  • 4.5 课后练习
  • 第5章 计算机病毒传播
  • 5.1 文件寄生
  • 5.1.1 可执行文件寄生
  • 5.1.2 数据文件寄生
  • 5.2 实体注入
  • 5.2.1 DLL注入
  • 5.2.2 进程镂空
  • 5.2.3 注册表注入
  • 5.2.4 映像劫持
  • 5.3 漏洞利用
  • 5.3.1 Exploit结构
  • 5.3.2 Exploit原理
  • 5.3.3 Exploit实现
  • 5.4 社会工程学
  • 5.5 课后练习
  • 第6章 计算机病毒潜伏
  • 6.1 病毒隐匿
  • 6.1.1 Rootkit技术
  • 6.1.2 无文件病毒
  • 6.2 病毒混淆
  • 6.2.1 混淆原理
  • 6.2.2 混淆实现
  • 6.3 病毒多态
  • 6.3.1 病毒多态原理
  • 6.3.2 多态代码实现
  • 6.3.3 病毒多态演示
  • 6.4 病毒加壳
  • 6.4.1 病毒加壳原理
  • 6.4.2 加壳代码实现
  • 6.4.3 病毒加壳演示
  • 6.5 课后练习
  • 第7章 计算机病毒发作
  • 7.1 病毒启动
  • 7.1.1 注册表启动
  • 7.1.2 实体劫持启动
  • 7.1.3 系统服务启动
  • 7.2 加密勒索
  • 7.2.1 密码学原理
  • 7.2.2 加密勒索实现
  • 7.3 数据泄露
  • 7.4 数据销毁
  • 7.4.1 数据存储原理
  • 7.4.2 数据销毁方法
  • 7.5 软硬件破坏
  • 7.5.1 恶作剧
  • 7.5.2 数据破坏
  • 7.5.3 物理破坏
  • 7.6 课后练习
  • 防御篇
  • 第8章 计算机病毒检测
  • 8.1 特征码检测
  • 8.1.1 病毒特征码定义
  • 8.1.2 病毒特征码提取
  • 8.1.3 病毒特征码检测
  • 8.2 启发式检测
  • 8.2.1 启发式病毒属性
  • 8.2.2 启发式病毒检测
  • 8.3 虚拟沙箱检测
  • 8.4 数据驱动检测
  • 8.4.1 基于机器学习的智能病毒检测
  • 8.4.2 基于深度学习的智能病毒检测
  • 8.4.3 基于强化学习的智能病毒检测
  • 8.5 基于ChatGPT的安全防御
  • 8.5.1 计算机病毒检测
  • 8.5.2 逆向分析
  • 8.5.3 漏洞发现
  • 8.5.4 事件分析与响应
  • 8.6 课后练习
  • 第9章 计算机病毒凋亡
  • 9.1 病毒猎杀
  • 9.1.1 病毒猎杀流程
  • 9.1.2 病毒猎杀方法
  • 9.2 病毒免疫
  • 9.2.1 免疫接种
  • 9.2.2 疫苗注射
  • 9.3 环境升级
  • 9.3.1 操作系统
  • 9.3.2 编程语言
  • 9.3.3 安全软件
  • 9.4 课后练习
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。