网站购物车   | 店铺购物车  
店铺平均得分:99.76 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 0 0 0 8 17 1631
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:小酒丫   联系方式:购买咨询请联系我  13426273451    地址:北京 北京市 怀柔区 庙城镇西台上村
促销广告:教材教辅社科课外书
图书分类
店铺介绍
小店经营旧书长达10年,主要经营二手书,各大学校的教材教辅,还有社科、童书。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:刘功申 孟魁 出版社:清华大学出版社
恶意代码与计算机病毒——原理、技术和实践
出版日期:2013年11月
ISBN:9787302335924 [十位:7302335923]
页数:305      
定价:¥39.00
店铺售价:¥15.60 (为您节省:¥23.40
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13426273451
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《恶意代码与计算机病毒——原理、技术和实践》内容提要:
《恶意代码与计算机病毒原理、技术和实践》详细介绍了恶意代码(含传统计算机病毒)的基本原理和主要**技术,深入分析和探讨了恶意代码的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。本书主要内容包括恶意代码概述、恶意代码模型及机理、传统计算机病毒、宏病毒、特洛伊木马、linux恶意代码技术、蠕虫、移动智能终端恶意代码、其他恶意代码、恶意代码防范技术、常用杀毒软件及其解决方案、恶意代码**策略。 《恶意代码与计算机病毒原理、技术和实践》通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,教材附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tup.com.cn。下载并解压缩后,就可按照教材设计的实验步骤使用。 《恶意代码与计算机病毒原理、技术和实践》可作为高等院校信息**专业和计算机相关专业的教材,也可作为广大系统管理员、计算机**技术人员的参考书。
《恶意代码与计算机病毒——原理、技术和实践》图书目录:
目录
《恶意代码与计算机病毒原理、技术和实践》
第1章恶意代码概述
1.1恶意代码的产生
1.2恶意代码的概念
1.3恶意代码的发展历史
1.4恶意代码的种类
1.5恶意代码的传播途径
1.6感染恶意代码的症状
1.6.1恶意代码的表现现象
1.6.2与恶意代码现象类似的硬件故障
1.6.3与恶意代码现象类似的软件故障
1.7恶意代码的命名规则
1.8恶意代码的*新发展趋势
1.9习题
第2章恶意代码模型及机理
2.1基本定义
2.2基于图灵机的传统计算机病毒模型
2.2.1随机访问计算机模型
2.2.2随机访问存储程序模型
2.2.3图灵机模型
.2.2.4带后台存储的raspm模型
2.2.5操作系统模型
2.2.6基于raspm_abs的病毒
2.3基于递归函数的计算机病毒的数学模型
2.3.1adlemen病毒模型
2.3.2adlemen病毒模型的分析
2.4internet蠕虫传播模型
2.4.1sis模型和si模型
2.4.2sir模型
2.4.3网络模型中蠕虫传播的方式
2.5恶意代码预防理论模型
2.6传统计算机病毒的结构和工作机制
2.6.1引导模块
2.6.2感染模块
2.6.3破坏模块
2.6.4触发模块
2.7习题
第3章传统计算机病毒
3.1引导型病毒编制技术
3.1.1引导型病毒编制原理
3.1.2引导型病毒实验
3.216位可执行文件病毒编制技术
3.2.116位可执行文件结构及运行原理
3.2.2com文件病毒原理
3.2.3com文件病毒实验
3.332位可执行文件病毒编制技术
3.3.1pe文件结构及其运行原理
3.3.2pe文件型病毒关键技术
3.3.3从ring3到ring0的简述
3.3.4pe文件格式实验
3.4综合实验一: 32位文件型病毒实验
3.5习题
第4章宏病毒
4.1宏病毒概述
4.1.1宏病毒的运行环境
4.1.2宏病毒的特点
4.1.3经典宏病毒
4.1.4宏病毒的共性
4.2宏病毒的作用机制
4.2.1word中的宏
4.2.2word宏语言
4.2.3宏病毒关键技术
4.2.4宏复制实验
4.3word宏病毒查杀
4.3.1人工发现宏病毒的方法
4.3.2手工清除宏病毒的方法
4.3.3宏病毒查杀方法
4.3.4宏病毒清除工具
4.4预防宏病毒
4.5综合实验二: 类taiwan no.1病毒实验
4.6习题
第5章特洛伊木马
5.1基本概念
5.1.1木马的定义
5.1.2木马的分类
5.1.3远程控制、木马与病毒
5.1.4木马的工作流程
5.1.5木马的技术发展
5.2简单木马程序实验
5.2.1自动隐藏
5.2.2自动加载
5.2.3实现server端功能
5.2.4实现client端功能
5.2.5实施阶段
5.3木马程序的关键技术
5.3.1植入技术
5.3.2自启动技术
5.3.3隐藏技术
5.3.4远程线程插入实验
5.3.5其他技术
5.4木马防范技术
5.4.1**特洛伊木马基本知识
5.4.2几种常见木马病毒的杀除方法
5.4.3已知木马病毒的端口列表
5.5综合实验
5.5.1综合实验三: 网站挂马实验
5.5.2综合实验四: bo2k木马实验
5.5.2综合实验五: 木马病毒清除实验
5.6习题
第6章linux恶意代码技术
6.1linux系统的公共误区
6.2linux系统病毒分类
6.3shell恶意脚本
6.3.1shell恶意脚本编制技术
6.3.2shell恶意脚本实验
6.4elf文件格式
6.5elf格式文件感染原理
6.5.1无关elf格式的感染方法
6.5.2利用elf格式的感染方法
6.5.3**感染技术
6.6linux elf病毒实例
6.6.1病毒技术汇总
6.6.2原型病毒实现
6.7综合实验六: linux elf病毒实验
6.8习题
第7章蠕虫
7.1蠕虫的基本概念
7.1.1蠕虫的分类
7.1.2蠕虫和其他恶意代码的关系
7.1.3蠕虫的危害
7.1.4“震网”蠕虫
7.2蠕虫的特征
7.3蠕虫病毒的机理
7.4基于rpc漏洞蠕虫
7.4.1rpc漏洞
7.4.2冲击波病毒
7.4.3冲击波的shellcode分析
7.4.4冲击波实验
7.5综合实验七: 基于u盘传播的蠕虫实验
7.6习题
第8章移动智能终端恶意代码
8.1移动终端恶意代码概述
8.2智能手机操作系统及其弱点
8.2.1常见的手机操作系统
8.2.2手机操作系统的弱点
8.3移动终端恶意代码关键技术
8.3.1移动终端恶意代码传播途径
8.3.2移动终端恶意代码攻击方式
8.3.3移动终端恶意代码生存环境
8.3.4移动终端设备的漏洞
8.4android恶意功能开发实验
8.4.1android 短信拦截
8.4.2android电话监听
8.5移动终端恶意代码实例
8.6移动终端恶意代码的防范
8.7移动终端**防护工具
8.7.1国外移动终端**防护工具
8.7.2国内移动终端**防护工具
8.8综合实验八: android手机木马实验
8.9习题
第9章其他恶意代码
9.1流氓软件
9.1.1流氓软件定义
9.1.2应对流氓软件的政策
9.1.3流氓软件的主要特征
9.1.4流氓软件的发展过程
9.1.5流氓软件的分类
9.2利用outlook漏洞的恶意代码
9.2.1邮件型恶意代码的传播方式
9.2.2邮件型恶意代码的传播原理
9.2.3邮件型恶意代码的预防
9.3webpage中的恶意代码
9.3.1脚本病毒基本类型
9.3.2web恶意代码的工作机理
9.3.3web恶意代码实验
9.4僵尸网络
9.5rootkit恶意代码
9.6综合实验九: 邮件型恶意代码实验
9.7习题
第10章恶意代码防范技术
10.1恶意代码防范技术的发展
10.2中国恶意代码防范技术的发展
10.3恶意代码防范思路
10.4恶意代码的检测
10.4.1恶意代码的检测原理
10.4.2恶意代码的检测方法
10.4.3自动检测程序核心部件
10.4.4恶意代码查找实验
10.5恶意代码的清除
10.5.1恶意代码清除的原理
10.5.2恶意代码的清除方法
10.6恶意代码的预防
10.6.1系统监控技术
10.6.2源监控技术
10.6.3个人防火墙技术
10.6.4系统加固技术
10.7恶意代码的免疫
10.7.1恶意代码免疫的原理
10.7.2免疫的方法及其特点
10.7.3数字免疫系统
10.8数据备份与数据恢复的意义
10.8.1数据备份
10.8.2数据恢复
10.8.3数据恢复工具
10.9综合实验十: 恶意代码检测实验(oav)
10.10习题
第11章常用杀毒软件及其解决方案
11.1恶意代码防范产业发展
11.2国内外反病毒软件评测机构
11.2.1wildlist
11.2.2avtest
11.2.3virus bulletin
11.2.4avcomparatives
11.2.5icsa
11.2.6westcoastlabs
11.2.7中国的反病毒软件评测机构
11.3国内外**杀毒软件比较
11.3.1杀毒软件**功能
11.3.2流行杀毒产品比较
11.3.3恶意代码防范产品的地缘性
11.4企业级恶意代码**方案
11.4.1企业恶意代码防范需求
11.4.2企业网络的典型结构
11.4.3企业网络的典型应用
11.4.4恶意代码在网络上传播的过程
11.4.5企业网络恶意代码防范方案
11.5习题
第12章恶意代码**策略
12.1恶意代码**策略的基本准则
12.2**层面上的**策略
12.3单机用户**策略
12.3.1一般技术措施
12.3.2个人用户上网基本策略
12.4如何建立**的单机系统
12.4.1打牢基础
12.4.2选好工具
12.4.3注意方法
12.4.4应急措施
12.4.5自我提高
12.5企业用户**策略
12.5.1如何建立防御计划
12.5.2执行计划
12.5.3恶意代码扫描引擎相关问题
12.5.4额外的防御工具
12.6未来的防范措施
12.7恶意代码犯罪相关法律法规基础
12.7.1中华人民共和国刑法
12.7.2中华人民共和国治安管理处罚法
12.7.3计算机病毒**管理办法(公安部51号令)
12.7.4全国人民代表大会常务委员会关于维护互联网**的决定
12.7.5中华人民共和国计算机信息系统**保护条例(国务院第147号令)
12.7.6中华人民共和国计算机信息网络国际联网管理暂行规定实施办法
12.7.7计算机信息网络国联网**保护管理办法(公安部第33号令)
12.7.8互联网上网服务营业场所管理条例(国务院第363号令)
12.8习题
附录a恶意代码相关网上资源
附录b相关法律法规
参考文献