书籍详情
恶意传播代码:Windows病毒防护
作者:(美)格雷姆(Grimes,R.A.) 著,张志斌 等译;张志斌译
出版社:机械工业出版社
出版时间:2004-06-01
ISBN:9787111124832
定价:¥65.00
购买这本书可以去
内容简介
本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:·病毒·木马和蠕虫·ActiveX和Java恶意攻击代码·DOS病毒·宏病毒·基于浏览器的恶意攻击代码·Email攻击·即时消息击(Instantmessagingattack)本书对于每一种方式均进行了详尽的介绍。除了描述这些攻击方式的原理之处,还提供了一些技术细节,以帮助你理解为什么这些攻击能够实现。每一章对于相应的攻击方式都介绍了应当采取的具体保护措施。尽管你已经竭尽全力,但仍然可能受到意代码的攻击。有时这种攻击的结果非常明显;而有时除非造成巨大破坏,结果难以察觉。本书介绍了如何寻找和识别遭受各种不同攻击的迹象。每一章都介绍了如何删除这些恶意代码并恢复你的系统。在每一章结尾,作者对该章相应的攻击类型的危险程度作了评价。作者简介:RogerA.Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNM和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。目录前言第一章介绍追查什么是恶意传播代码编写恶意代码的亚文化亚意传播代码术语小结第二章DOS病毒背景介绍DOS技术DOS病毒类型病毒防御原理DOS病毒的例子如何发现DOS病毒清除DOS病毒保护你的系统不受病毒攻击危险评估——低小结第三章Windows技术Windows技术Windows的新版本小结第四章Windows病毒Windows平台下的DOS病毒Windows平台下的Windows病毒WindowsNT病毒感染的特征和症状Windows病毒的例子发现Windows病毒清除病毒清除文件感染病毒Windows下的病毒防御未来危险评估——中小结第五章宏病毒什么是宏病毒微软Word和Excel宏使用宏Office2000安全宏病毒技术宏病毒例子……第六章木马和蠕虫第七章即时消息攻击第八章Internet浏览技术第九章通过Internet浏览器攻击第十章恶意的Javaapplet第十一章恶意ActiveX控件第十二章邮件攻击第十三章期编性病毒第十四章防御第十五章恶意传播性码的未来词汇表
作者简介
RogerA.Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNM和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。
目录
第一章 介绍
追查
什么是恶意传播代码
恶意代码和法律
编写恶意代码的亚文化
恶意传播代码术语
小结
第二章 DOS病毒
背景介绍
DOS技术
DOS病毒技术
DOS病毒类型
病毒防御原理
DOS病毒的例子
如何发现DOS病毒
清除DOS病毒
保护你的系统不受病毒攻击
危险评估--低
小结
第三章 Windows技术
Windows技术
Windows的新版本
小结
第四章 Windows病毒
Windows平台下的DOS病毒
Windows平台下的Windows病毒
Windows NT病毒感染的特征和症状
Windows病毒的例子
发现Windows病毒
清除病毒
清除文件感染病毒
Windows下的病毒防御
未来
危险评估--中
小结
第五章 宏病毒
什么是宏病毒
微软Word和Excel宏
使用宏
Office 2000安全
宏病毒技术
宏病毒例子
发现宏病毒
清除宏病毒并且恢复系统
防御宏病毒
危险评估--高
小结
第六章 木马和蠕虫
威胁
什么是木马和蠕虫
特征和症状
木马的类型
木马技术
熟悉你的计算机
木马和蠕虫的例子
发现并且清除木马和蠕虫
预防木马和蠕虫
危险评估--高
小结
第七章 即时消息攻击
即时消息介绍
即时消息类型
IRC
攻击即时消息
IRC攻击的例子
发现恶意IM
清除恶意IM
保护你自己不受IM攻击
危险评估--中
小结
第八章 Internet浏览器技术
介绍
浏览器技术
网页语言
其他浏览器技术
何时应该注意浏览器中的内容
小结
第九章 通过Internet浏览器攻击
基于浏览器的攻击行为
攻击和入侵示例
检测Internet浏览器攻击
删除和修复被破坏的文件
预防Internet浏览器攻击
危险评估--中
小结
第十章 恶意的Java applet
Java
Java安全
Java的恶意利用
Java恶意利用的例子
检测恶意的Java applet
删除恶意的Java代码
保护自己免受恶意的Java代码攻击
危险评估--低
小结
第十一章 恶意ActiveX控件
ActiveX
ActiveX安全
ActiveX安全性评述
恶意ActiveX的例子
检测恶意ActiveX控件
删除并预防恶意ActiveX控件
危险评估--中
小结
第十二章 邮件攻击
介绍
邮件程序
邮件漏洞
检测邮件攻击
删除被感染的邮件
阻止邮件攻击
危险评估--高
小结
第十三章 欺骗性病毒
计算机病毒之母
欺骗性病毒消息的种类
检测
删除并阻止欺骗性病毒
危险评估--低
小结
第十四章 防御
防御策略
恶意传播代码防御计划
使用良好的反病毒扫描程序
反病毒扫描位置
使得任何一台Windows PC变得安全的最好步骤
额外的防御工具
反病毒产品综述
前景
小结
第十五章 恶意传播代码的未来
计算机技术的未来
恶意传播代码的发展
真正的防范措施
小结
词汇表
追查
什么是恶意传播代码
恶意代码和法律
编写恶意代码的亚文化
恶意传播代码术语
小结
第二章 DOS病毒
背景介绍
DOS技术
DOS病毒技术
DOS病毒类型
病毒防御原理
DOS病毒的例子
如何发现DOS病毒
清除DOS病毒
保护你的系统不受病毒攻击
危险评估--低
小结
第三章 Windows技术
Windows技术
Windows的新版本
小结
第四章 Windows病毒
Windows平台下的DOS病毒
Windows平台下的Windows病毒
Windows NT病毒感染的特征和症状
Windows病毒的例子
发现Windows病毒
清除病毒
清除文件感染病毒
Windows下的病毒防御
未来
危险评估--中
小结
第五章 宏病毒
什么是宏病毒
微软Word和Excel宏
使用宏
Office 2000安全
宏病毒技术
宏病毒例子
发现宏病毒
清除宏病毒并且恢复系统
防御宏病毒
危险评估--高
小结
第六章 木马和蠕虫
威胁
什么是木马和蠕虫
特征和症状
木马的类型
木马技术
熟悉你的计算机
木马和蠕虫的例子
发现并且清除木马和蠕虫
预防木马和蠕虫
危险评估--高
小结
第七章 即时消息攻击
即时消息介绍
即时消息类型
IRC
攻击即时消息
IRC攻击的例子
发现恶意IM
清除恶意IM
保护你自己不受IM攻击
危险评估--中
小结
第八章 Internet浏览器技术
介绍
浏览器技术
网页语言
其他浏览器技术
何时应该注意浏览器中的内容
小结
第九章 通过Internet浏览器攻击
基于浏览器的攻击行为
攻击和入侵示例
检测Internet浏览器攻击
删除和修复被破坏的文件
预防Internet浏览器攻击
危险评估--中
小结
第十章 恶意的Java applet
Java
Java安全
Java的恶意利用
Java恶意利用的例子
检测恶意的Java applet
删除恶意的Java代码
保护自己免受恶意的Java代码攻击
危险评估--低
小结
第十一章 恶意ActiveX控件
ActiveX
ActiveX安全
ActiveX安全性评述
恶意ActiveX的例子
检测恶意ActiveX控件
删除并预防恶意ActiveX控件
危险评估--中
小结
第十二章 邮件攻击
介绍
邮件程序
邮件漏洞
检测邮件攻击
删除被感染的邮件
阻止邮件攻击
危险评估--高
小结
第十三章 欺骗性病毒
计算机病毒之母
欺骗性病毒消息的种类
检测
删除并阻止欺骗性病毒
危险评估--低
小结
第十四章 防御
防御策略
恶意传播代码防御计划
使用良好的反病毒扫描程序
反病毒扫描位置
使得任何一台Windows PC变得安全的最好步骤
额外的防御工具
反病毒产品综述
前景
小结
第十五章 恶意传播代码的未来
计算机技术的未来
恶意传播代码的发展
真正的防范措施
小结
词汇表
猜您喜欢