购物车中还没有商品,赶紧选购吧!
恶意代码防范 刘功申 张月国 孟魁 高等教育出版社
商品价格
降价通知
定价
手机购买
商品二维码
配送
北京市
服务
高教自营 发货并提供售后服务。
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:恶意代码防范
ISBN:9787040290554
出版社:高等教育出版社
出版年月:2010-07
作者:刘功申 张月国 孟魁
定价:36.00
页码:365
装帧:平装
版次:1
字数:520
开本:16开
套装书:否

本书是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的最新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。

本书内容深入浅出,用通俗的语言和实例向读者展示恶意代码防范的知识。教材配套资源丰富,易学易教,包括PPT电子版课件、多种题型的题库、实验用软件和源代码等。

本书适合作为普通高等学校信息安全及相关专业本科生的教材,也可作为相关领域的工程技术人员的参考书。

第1章 恶意代码概述章
  1.1 恶意代码概念的产生章
  1.2 恶意代码的概念章
  1.3 恶意代码的发展历史章
  1.4 恶意代码的种类章
  1.5 恶意代码的传播途径章
  1.6 感染恶意代码的症状章
   1.6.1 恶意代码的表现现象章
   1.6.2 与恶意代码现象类似的硬件故障章
   1.6.3 与恶意代码现象类似的软件故障章
  1.7 恶意代码的命名规则章
  1.8 恶意代码的最新发展趋势章
  1.9 习题章
第2章 典型恶意代码章
  2.1 传统计算机病毒章
  2.2 蠕虫章
  2.3 特洛伊木马章
  2.4 恶意脚本章
  2.5 流氓软件章
  2.6 逻辑炸弹章
  2.7 后门章
  2.8 僵尸网络章
  2.9 网络钓鱼章
  2.10 Rootkit工具章
  2.11 智能移动终端恶意代码章
  2.12 垃圾信息章
  2.13 其他恶意代码章
  2.14 习题章
第3章 恶意代码防范原理章
  3.1 恶意代码防范技术的发展章
  3.2 中国恶意代码防范技术的发展章
  3.3 恶意代码防范理论模型章
  3.4 恶意代码防范思路章
  3.5 恶意代码的检测章
   3.5.1 恶意代码的检测原理章
   3.5.2 恶意代码的检测方法章
   3.5.3 自动检测的源码分析章
  3.6 恶意代码的清除章
   3.6.1 恶意代码的清除原理章
   3.6.2 恶意代码的清除方法章
  3.7 恶意代码的防范章
   3.7.1 系统监控技术章
   3.7.2 源监控技术章
   3.7.3 个人防火墙技术章
   3.7.4 系统加固技术章
  3.8 恶意代码的免疫章
   3.8.1 恶意代码的免疫原理章
   3.8.2 免疫的方法及其特点章
   3.8.3 数字免疫系统章
  3.9 恶意代码处理流程章
  3.10 章节实验章
  3.11 习题章
第4章 数据备份与数据恢复章
  4.1 数据备份与数据恢复的意义章
  4.2 数据备份章
   4.2.1 个人PC备份策略章
   4.2.2 系统级备份策略章
  4.3 数据恢复章
  4.4 数据恢复工具箱章
  4.5 数据备份及恢复常用工具章
   4.5.1 EasyRecovery工具使用章
   4.5.2 注册表备份工具章
   4.5.3 Foxmail通信簿备份及恢复章
  4.6 章节实验章
  4.7 习题章
第5章 商业安全软件的常用技术章
  5.1 恶意代码防治技术的进展章
  5.2 商业软件采用的防治技术章
   5.2.1 内存检测技术章
   5.2.2 广谱特征码章
   5.2.3 虚拟机技术章
   5.2.4 驱动程序技术章
   5.2.5 云查杀技术章
   5.2.6 无缝连接技术章
   5.2.7 检查压缩文件章
   5.2.8 沙盘技术章
   5.2.9 启发式扫描技术章
   5.2.10 PE 病毒的启发式特征章
   5.2.11 网络恶意代码立体防御技术章
  5.3 现有防治技术的缺陷章
  5.4 习题章
第6章 OAV软件分析与使用章
  6.1 项目组成章
  6.2 ScannerDaemon基本框架章
   6.2.1 main-class分析章
   6.2.2 扫描配置模块章
   6.2.3 病毒特征码模块章
   6.2.4 扫描引擎模块章
   6.2.5 文件系统支持模块章
  6.3 测试示例章
  6.4 ScannerDaemon使用实验章
   6.4.1 ScannerDaemon配置说明章
   6.4.2 ScannerDaemon使用说明章
  6.5 VirusHammer分析与使用章
   6.5.1 VirusHammer运行环境章
   6.5.2 Linux环境下的启动章
   6.5.3 Windows环境下的启动章
   6.5.4 VirusHammer使用章
  6.6 PatternFinder分析与使用章
   6.6.1 PatternFinder工作原理章
   6.6.2 PatternFinder运行环境章
   6.6.3 PatternFinder启动章
   6.6.4 PatternFinder使用章
  6.7 章节实验章
  6.8 习题章
第7章 ClamAV软件分析与使用章
  7.1 ClamAV总体结构章
  7.2 ClamAV使用说明章
  7.3 ClamAV安装与配置章
  7.4 源代码分析章
   7.4.1 ClamAV配置章
   7.4.2 病毒特征代码库章
   7.4.3 clamd初始化章
   7.4.4 clamdscan模块章
   7.4.5 clamd响应模块章
   7.4.6 clamd扫描模块章
  7.5 章节实验章
  7.6 习题章
第8章 恶意代码检测用匹配算法章
  8.1 模式匹配算法概述章
  8.2 经典单模式匹配算法章
  8.3 多模式匹配算法章
   8.3.1 经典多模式匹配DFSA算法章
   8.3.2 基于有序二叉树的多模式匹配算法章
  8.4 HASH 算法章
   8.4.1 算法条件章
   8.4.2 词典构造章
   8.4.3 查找过程章
   8.4.4 改进思路章
  8.5 章节实验章
  8.6 习题章
第9章 常用杀毒软件及解决方案章
  9.1 恶意代码防范产业发展章
  9.2 国内外反病毒软件评测机构章
   9.2.1 WildList———恶意代码清单资料库章
   9.2.2 德国AV-Test评测机构章
   9.2.3 英国Virus Bulletin评测机构章
   9.2.4 奥地利AV-Comparatives评测机构章
   9.2.5 Verizon公司的ICSA评测机构章
   9.2.6 WestCoastLabs———西海岸实验室章
   9.2.7 中国的反病毒软件评测机构章
  9.3 国内外著名杀毒软件比较章
   9.3.1 杀毒软件必备功能章
   9.3.2 流行杀毒产品比较章
   9.3.3 恶意代码防范产品的地缘性章
  9.4 企业级恶意代码防治方案章
   9.4.1 企业恶意代码防范需求章
   9.4.2 企业网络的典型结构章
   9.4.3 企业网络的典型应用章
   9.4.4 恶意代码在网络上传播的过程章
   9.4.5 企业网络恶意代码防范方案章
  9.5 习题章
第10章 Linux系统杀毒工具章
  10.1 avast!杀毒软件章
   10.1.1 avast!的主要功能章
   10.1.2 avast!安装章
   10.1.3 avast!使用与配置章
  10.2 ClamTk杀毒软件章
   10.2.1 ClamTk安装与更新章
   10.2.2 ClamTk使用与配置章
  10.3 AntiVir杀毒软件章
   10.3.1 AntiVir安装与更新章
   10.3.2 AntiVir配置与使用章
   10.3.3 TkAntiVir安装与使用章
  10.4 其他工具章
   10.4.1 rkhunter工具章
   10.4.2 chkrootkit工具章
  10.5 章节实验章
  10.6 习题章
第11章 Windows系统防范工具章
  11.1 瑞星杀毒软件章
   11.1.1 瑞星杀毒软件的功能章
   11.1.2 瑞星杀毒软件的使用章
   11.1.3 瑞星杀毒软件的配置章
  11.2 木马克星章
   11.2.1 木马克星概述章
   11.2.2 木马克星的安装章
   11.2.3 木马克星的使用章
  11.3 个人防火墙工具章
   11.3.1 Windows防火墙章
   11.3.2 常规功能章
   11.3.3 例外功能章
   11.3.4 高级功能章
  11.4 其他防范恶意代码工具章
   11.4.1 Regmon工具章
   11.4.2 FileMon工具章
   11.4.3 Process Explorer工具章
  11.5 章节实验章
  11.6 习题章
第12章 智能手机安全防范工具章
  12.1 手机安全防范工具概述章
   12.1.1 国外智能手机恶意代码防范产品章
   12.1.2 国内智能手机恶意代码防范产品章
  12.2 Kaspersky手机版杀毒软件章
   12.2.1 KAVMobile安装章
   12.2.2 KAVMobile使用章
  12.3 智能手机版任务管理器章
  12.4 章节实验章
  12.5 习题章
第13章 恶意代码防治策略章
  13.1 恶意代码防治策略的基本准则章
  13.2 国家层面上的防治策略章
  13.3 单机用户防治策略章
   13.3.1 一般技术措施章
   13.3.2 个人用户上网基本策略章
  13.4 建立安全的单机系统章
   13.4.1 打牢基础章
   13.4.2 选好工具章
   13.4.3 注意方法章
   13.4.4 应急措施章
   13.4.5 自我提高章
  13.5 企业用户防治策略章
   13.5.1 建立防御计划章
   13.5.2 执行计划章
   13.5.3 恶意代码扫描引擎相关问题章
   13.5.4 额外的防御工具章
  13.6 未来的防范措施章
  13.7 恶意代码犯罪相关法律法规基础章
  13.8 习题章
附录 恶意代码相关网上资源章
参考文献章

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加