恶意传播代码:Windows病毒防护
恶意传播代码:Windows病毒防护
Roger A. Grimes
张志斌, 贾旺盛 等译
出版时间:2004年06月
页数:528
什么是恶意传播代码?它们从哪里来?它们是如何传播的?你应该如何防止它们攻击你的电脑?如果你的电脑已经被它们攻击,你又应该如何处理呢?
本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:
● 病毒
● 木马和蠕虫
● ActiveX和Java恶意攻击代码
● DOS病毒
● 宏病毒
● 基于浏览器的恶意攻击代码
● Email攻击
● 即时消息攻击(Instant messaging attack)
本书对于每一种攻击方式均进行了详尽的介绍。除了描述这些攻击方式的原理之外,还提供了一些技术细节,以帮助你理解为什么这些攻击能够实现。每一章对于相应的攻击方式都介绍了应当采取的具体保护措施。
尽管你已经竭尽全力,但仍然可能受到恶意代码的攻击。有时这种攻击的结果非常明显;而有时除非造成巨大破坏,结果难以察觉。本书介绍了如何寻找和识别遭受各种不同攻击的迹象。每一章都介绍了如何删除这些恶意代码并恢复你的系统。在每一章结尾,作者对该章相应的攻击类型的危险程度作了评价。
Roger A. Grimes从1987开始就与恶意传播代码进行着各种形式的对抗。作为一个获得了MCSE、CNE和A+等Microsoft认证和Novell网络认证的工程师,他在恶意代码这一领域积累了丰富的专业经验。他将自己的经验与深入浅出的写作风格相融合,使得这本书成为Windows系统管理员和使用者不可多得的参考书。
  1. 前言
  2. 第一章 介绍
  3. 追查
  4. 什么是恶意传播代码
  5. 恶意代码和法律
  6. 编写恶意代码的亚文化
  7. 恶意传播代码术语
  8. 小结
  9. 第二章 DOS病毒
  10. 背景介绍
  11. DOS技术
  12. DOS病毒技术
  13. DOS病毒类型
  14. 病毒防御原理
  15. DOS病毒的例子
  16. 如何发现DOS病毒
  17. 清除DOS病毒
  18. 保护你的系统不受病毒攻击
  19. 危险评估 —— 低
  20. 小结
  21. 第三章 Windows技术
  22. Windows技术
  23. Windows的新版本
  24. 小结
  25. 第四章 Windows病毒
  26. Windows平台下的DOS病毒
  27. Windows平台下的Windows病毒
  28. Windows NT病毒感染的特征和症状
  29. Windows病毒的例子
  30. 发现Windows病毒
  31. 清除病毒
  32. 清除文件感染病毒
  33. Windows下的病毒防御
  34. 未来
  35. 危险评估 —— 中
  36. 小结
  37. 第五章 宏病毒
  38. 什么是宏病毒
  39. 微软 Word和Excel宏
  40. 使用宏
  41. Office 2000安全
  42. 宏病毒技术
  43. 宏病毒例子
  44. 发现宏病毒
  45. 清除宏病毒并且恢复系统
  46. 防御宏病毒
  47. 危险评估 —— 高
  48. 小结
  49. 第六章 木马和蠕虫
  50. 威胁
  51. 什么是木马和蠕虫
  52. 特征和症状
  53. 木马的类型
  54. 木马技术
  55. 熟悉你的计算机
  56. 木马和蠕虫的例子
  57. 发现并且清除木马和蠕虫
  58. 预防木马和蠕虫
  59. 危险评估 —— 高
  60. 小结
  61. 第七章 即时消息攻击
  62. 即时消息介绍
  63. 即时消息类型
  64. IRC
  65. 攻击即时消息
  66. IRC攻击的例子
  67. 发现恶意IM
  68. 清除恶意IM
  69. 保护你自己不受IM攻击
  70. 危险评估 —— 中
  71. 小结
  72. 第八章 Internet浏览器技术
  73. 介绍
  74. 浏览器技术
  75. 网页语言
  76. 其他浏览器技术
  77. 何时应该注意浏览器中的内容
  78. 小结
  79. 第九章 通过Internet浏览器攻击
  80. 基于浏览器的攻击行为
  81. 攻击和入侵示例
  82. 检测Internet浏览器攻击
  83. 删除和修复被破坏的文件
  84. 预防Internet浏览器攻击
  85. 危险评估 —— 中
  86. 小结
  87. 第十章 恶意的Java applet
  88. Java
  89. Java安全
  90. Java的恶意利用
  91. Java 恶意利用的例子
  92. 检测恶意的Java applet
  93. 删除恶意的Java代码
  94. 保护自己免受恶意的Java代码攻击
  95. 危险评估 —— 低
  96. 小结
  97. 第十一章 恶意ActiveX控件
  98. ActiveX
  99. ActiveX安全
  100. ActiveX安全性评述
  101. 恶意ActiveX的例子
  102. 检测恶意ActiveX控件
  103. 删除并预防恶意ActiveX控件
  104. 危险评估 —— 中
  105. 小结
  106. 第十二章 邮件攻击
  107. 介绍
  108. 邮件程序
  109. 邮件漏洞
  110. 检测邮件攻击
  111. 删除被感染的邮件
  112. 阻止邮件攻击
  113. 危险评估 —— 高
  114. 小结
  115. 第十三章 欺骗性病毒
  116. 计算机病毒之母
  117. 欺骗性病毒消息的种类
  118. 检测
  119. 删除并阻止欺骗性病毒
  120. 危险评估 —— 低
  121. 小结
  122. 第十四章 防御
  123. 防御策略
  124. 恶意传播代码防御计划
  125. 使用良好的反病毒扫描程序
  126. 反病毒扫描位置
  127. 使得任何一台Windows PC变得安全的最好步骤
  128. 额外的防御工具
  129. 反病毒产品综述
  130. 前景
  131. 小结
  132. 第十五章 恶意传播代码的未来
  133. 计算机技术的未来
  134. 恶意传播代码的发展
  135. 真正的防范措施
  136. 小结
  137. 词汇表
书名:恶意传播代码:Windows病毒防护
作者:Roger A. Grimes
译者:张志斌, 贾旺盛 等译
国内出版社:中国电力出版社
出版时间:2004年06月
页数:528
书号:7-111-12483-9
原版书出版商:O'Reilly Media
Roger A. Grimes
 
Roger A. Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNE和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。
 
 
一提到“恶意传播代码”一词,一般人会联想到“特洛伊木马”。很多年来,“特洛伊木马”这个词已经被用于指代以任何形式从外部的悄然入侵。但是,这个词的原意却指的是一个非常大的木制的中间掏空的马。它是16世纪特洛伊战争期间希腊人制造的,并且在他们从特洛伊城撤退时故意留在了城外。特洛伊人看到这个木马后,认为这或者是神的恩赐,或者是希腊人表示和平意愿的信物,于是他们将木马用车运进城中。就在当晚,乘特洛伊人熟睡的时候,事先藏在空木马内的希腊士兵冲了出来,打开了城门,里应外合攻占了特洛伊城。
购买选项
定价:65.00元
书号:7-111-12483-9
出版社:中国电力出版社