《电脑病毒现查现杀 '99新版》求取 ⇩

第一章揭开计算机病毒的面纱1

1.1 计算机病毒的历史1

1.1.1 计算机病毒的早期历史1

1.1.2 1989年以后的计算机病毒发展2

1.2 计算机病毒在中国5

1.3 操作系统是否有故意的缺陷?6

1.4 善待计算机病毒7

1.4.1 利用计算机病毒消除病毒7

1.4.2 利用计算机病毒进行软件保护7

1.4.3 利用计算机病毒对硬盘加密7

1.4.4 利用病毒获取信息8

1.4.5 利用计算机病毒节省磁盘空间8

1.5 计算机病毒在军事上的应用8

1.5.1 军事病毒的历史9

1.5.2 军事病毒的特点9

1.5.4 计算机病毒武器的作战步骤10

1.5.3 来自美国的消息10

第二章计算机病毒原理解析11

2.1 计算机病毒的特点与机理11

2.1.1 再生机制11

2.1.2 控制权夺取机制12

2.1.3 隐蔽机制13

2.1.4 潜伏机制13

2.1.5 破坏机制14

2.2 计算机病毒的结构描述15

2.3 计算机病毒宿主17

2.3.1 病毒寄生于程序P的尾部18

3.2.2 毒寄生于程序P头部19

2.3.3 寄生于程序P的中间20

2.3.4 病毒侵占合法程序的自由空间20

2.4 计算机病毒的传染方法22

2.4.1 添附22

2.4.2 嵌入22

2.4.5 置换23

2.4.4 改址23

2.4.3 截取23

2.4.6 病毒病壳24

2.5 计算机的病毒类型24

2.5.1 引导记录病毒24

2.5.2 软引导记录病毒24

2.5.3 分区引导记录(PBR)病毒27

2.5.4 主引导记录病毒29

2.5.5 程序文件病毒31

2.5.6 伙伴病毒35

2.5.7 文件感染病毒的潜在破坏36

2.5.8 宏病毒37

第三章计算机病毒解析基础知识38

3.1 DOS38

3.1.1 DOS的基本结构38

3.1.2 DOS的启动过程40

3.1.3 DOS引导记录43

3.1.4 DOS文件的管理44

3.1.5 DOS的程序加载过程49

3.1.6 DOS的中断系统57

3.2 Windows的基本知识65

3.2.1 Windws基本元件65

3.2.2 基本系统66

3.2.3 Windows文件系统67

3.3 DOS与Windows下的计算机病毒与软件70

3.3.2 DOS和WINDOWS下的杀毒软件71

3.4 熟练使用Debug71

3.3.1 Windows和DOS下病毒71

3.4.1 DEBUG的命令集72

3.4.2 练一练75

第四章经典病毒剖析77

4.1 火炬病毒77

4.1.1 引导记录病毒的预备知识77

4.1.2 火炬病毒的发作机理78

4.1.3 火炬病毒的源代码分析79

4.2.1 维也纳病毒源代码85

4.2 维也纳病毒85

4.2.2 维也纳病毒源代码分析90

4.3 一个组合起来的引导区病毒的解析92

4.3.1 基本感染程序92

4.3.2 配套处理程序97

4.3.3 原始感染文件97

第五章最新流行病毒100

5.1 CIH病毒100

5.1.1 CIH病毒的作用机理101

5.1.2 CIH的各版本101

5.1.3 CIH的免疫102

5.1.4 KV300杀CIH病毒102

5.1.5 BIOS的改写103

5.2 黑客程序104

5.2.1 黑客程序Back Orifice104

5.2.2 黑客程序:PICTURE.EXE105

5.3.2 破坏与表现106

5.3 几种变形病毒106

5.3.1 “变形魔师”病毒106

5.3.3 NATAS(拿他死幽灵王)/4744/4746变形病毒107

5.3.4 1982、1748、1680、2106/(福州大学HXH)、HXH+-1575、2560/(福州大学HYY)、3532/HYY(福州1号变形王)变形病毒107

5.3.5 “变形大玩笑JOKE-1、-2、-3、-4”病毒107

5.3.6 “CONNIE2-台湾2号变形王”病毒108

5.4 “无政府一号”病毒介绍108

5.4.1 破坏与表现108

5.4.2 解毒方法108

5.5 “CMOS设置破坏者”病毒109

5.5.1 破坏与表现109

5.5.2 杀毒方法109

5.6 BUPT9146病毒110

5.6.1 破坏与表现110

5.6.2 杀毒方法110

5.7 两个感染PE格式文件病毒110

5.8.1 破坏与现象111

5.8 DIR2-3、DIR2-6、NEW-DIR2/BYWAY-A病毒111

5.8.2 杀毒方法112

5.9 Monkey/猴子、Monkey-A,-B/猴子、PC-LOCK/锁硬盘几种病毒113

5.9.1 破坏与现象113

5.9.2 解毒方法113

5.10 DIE-HARD/HD2、GranmaGrave/Burglar/1150-1、-2几种病毒113

5.10.1 破坏与表现113

5.11 “双料性”、“双重性”3783(TPVO)病毒114

5.10.2 解毒方法114

5.11.1 破坏与表现115

5.11.2 杀毒方法115

5.12 “8888-变形鬼魂病毒/合肥1号”、“合肥2号”病毒116

5.12.1 破坏与表现116

5.12.2 杀毒方法116

5.13 One-Half(3544幽灵)病毒的清除方法117

5.13.1 破坏与表现117

5.13.2 解毒方法117

6.1.1 攻击对象趋于混合型118

第六章计算机病毒的攻击和用户对策118

6.1 现代计算机病毒流行特性118

6.1.2 采用反动态跟踪技术119

6.1.3 降低代码可阅读性119

6.1.4 增强感染的隐密性121

6.1.5 改变进驻和感染系统的途径122

6.1.6 加密技术处理123

6.1.7 病毒体繁衍不同变种124

6.2 几种具有代表性的计算机病毒类型124

6.2.1 多态病毒124

6.2.2 Stealth病毒125

6.2.3 Slow病毒127

6.2.4 Retro病毒127

6.3 商用杀毒软件的杀毒方法128

6.3.1 杀毒软件是如何工作的128

6.3.2 商用防毒软件防治原理介绍136

6.4 计算机病毒防治138

6.4.1 防计算机病毒要从操作系统入手139

6.4.3 用户安全操作措施140

6.4.2 防计算机病毒的方法140

6.4.4 计算机病毒的免疫141

6.5 计算机病毒攻击后的治疗144

6.5.1 防止和修复引导记录病毒144

6.5.2 防止和修复可执行文件病毒145

6.5.3 修复读取隐藏病毒感染的文件145

第七章网络计算机病毒147

7.1 网络计算机病毒的特点与病毒征兆148

7.1.1 网络计算机病毒的特点148

7.1.2 网络病毒的征兆149

7.2 网络和Internet对病毒的敏感性149

7.2.1 网络对文件病毒的敏感性149

7.2.2 引导病毒151

7.2.3 宏病毒151

7.3.1 网络病毒GPI的防治152

7.3 关于几种网络病毒152

7.3.2 网络病毒GP3的防治153

7.3.3 HTML.Prepend病毒154

7.4 电子邮件病毒155

7.4.1 电子邮件病毒概述156

7.4.2 E-mail的Good Times病毒的真假156

7.4.3 一种通过E-mail传播的Word病毒157

7.5 Windows NT下病毒行为概况157

7.5.1 Windows NT下的主引导记录病毒158

7.5.2 Windows NT下的引导记录病毒159

7.5.3 Windows NT DOS框内的DOS文件病毒161

7.5.4 Windows NT下的Windows3.1病毒162

7.5.5 Windows NT下的宏病毒163

7.6 反病毒公司的安全解决方案163

7.6.1 NAI防病毒的安全解决方案163

7.6.2 趋势科技的病毒防御体系165

8.1 宏病毒演义168

第八章宏病毒168

8.1.1 1995年169

8.1.2 1996年169

8.1.3 1997年172

8.1.4 1998年173

8.2 宏与宏病毒176

8.2.1 什么是宏176

8.2.2 宏病毒的特点177

8.2.3 宏病毒的兼容性177

8.2.4 宏病毒的共性177

8.3 几种典型宏病毒178

8.3.1 台湾No.1计算机病毒178

8.3.2 TAIWAN SUPER NO.1179

8.3.3 核弹病毒179

8.3.4 “白晓燕”宏病毒179

8.3.6 Excel宏病毒XM Laroux180

8.3.5 亚特兰大病毒和wazzu病毒180

8.4 赤手屠龙——不使用软件的宏病毒清除方法181

8.4.1 防止执行自动宏181

8.4.2 Prompt to Save Normal Template181

8.4.3 创建Payload宏181

8.4.4 通过shift键来禁止自动宏181

8.4.6 使用DisableAutoMacros宏182

8.4.7 选择Tools/Macros182

8.4.5 用Tools/Macro菜单查看宏代码并删除之182

8.4.8 office97的报警设置183

8.4.9 Normal.dot的只连属性183

8.4.10 Normal.dot的密码保护184

8.5 反宏病毒软件185

8.5.1 俄罗斯Kami公司的AntiVirus Pro 3.0.124185

8.5.2 美国Symantec公司的Norton AntiVirus 5.0185

8.5.3 美国NAI公司的VirusScan 4.01185

8.5.4 芬兰Data Fellow公司的F-Secure 4.0185

8.5.7 美国Cheyenne公司的InocuLAN 5.0186

8.5.8 荷兰ThunderByte公司的ThunderByte AntiVirus 8.08186

8.5.6 芬兰Data Fellow公司的F-Macro186

8.5.5 台湾Trend公司的PC-cillin98186

第九章引导你编两个无害的病毒187

9.1 DOS批处理病毒187

9.1.1 DOS批处理病毒的初步编制187

9.2 感染C语言源文件的病毒192

9.2.1 深入了解TURBOC192

9.2.2 两个十分有用的函数192

9.2.3 感染C语言的源文件193

9.2.4 感染实况196

第十章黑客与计算机安全问题207

10.1 口令、特洛伊木马、电子邮件炸弹207

10.1.1 口令的重要性207

10.1.2 特洛伊木马211

10.1.3 电子邮件炸弹212

10.2 PGP的安全性213

10.2.1 理论上的漏洞213

10.2.2 现实中的PGP攻击方法214

10.3 UNIX系统的安全215

10.3.1 SUN OS结构体系的安全性215

10.3.2 网络的通信安全221

10.3.3 SUN OS的漏洞222

10.3.4 安全忠告223

10.4 网络端口攻击226

10.4.1 IP Spoofing226

10.4.3 TCP端口的秘密检测227

10.4.2 Source routing Attack227

10.5 www的安全228

10.5.1 CGI和Perl228

10.5.2 Java232

10.6 计算机两千年问题234

10.6.1 解剖千年虫235

10.6.2 最大的小问题236

10.6.3 我们的对策240

11.1.1 计算机反病毒软件产品的分类252

11.1 反病毒软件通论252

第十一章利刃斩毒瘤——反病毒软件介绍252

11.1.2 计算机反病毒软件产品的评价254

11.2 KV300258

11.2.1 功能简介258

11.2.2 辅助文件名与功能259

11.2.3 KV300使用功能和格式259

11.2.4 如何自升级增加KV300查病毒和查变形病毒的数量262

11.2.5 KV300广谱性、抗变种、抗改写、抗变形的特征码264

11.2.8 KV300/B——检查或备份硬盘主引导信息功能265

11.2.6 如何自升级增加KV300杀病毒的数量265

11.2.7 自我检查、自我修复、自我解除所有感染上的病毒265

11.2.9 安全解除所有主引导区病毒266

11.3 KILL266

11.3.1 KILL快速入门267

11.3.2 KILL的扫描屏幕概述267

11.3.3 工具栏267

11.3.4 “选项”设置268

11.3.5 关于KILL使用的一些问题271

11.4 行天98273

11.4.1 行天98基本操作273

11.4.2 行天98操作指南274

11.4.3 行天98的主菜单及用法279

11.5 单机反病毒软件的选择281

11.5.1 病毒检测方式281

11.5.2 病毒检测和清除能力282

11.5.4 服务的及时性284

11.5.3 功能性的全面284

11.6 网上免费或共享的反毒软件285

11.6.1 国内免费反毒软件285

11.6.2 国外免费反毒软件286

附录一288

天津市预防和控制计算机病毒办法288

附录二290

北京市公安局通告(第20号)290

北京市计算机信息系统病毒预防和控制管理办法290

1999《电脑病毒现查现杀 '99新版》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由易鸿,徐进明编著 1999 北京:中国物资出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

现代病毒学导论(1995 PDF版)
现代病毒学导论
1995 北京:中央广播电视大学出版社
家庭电脑·防毒杀毒技巧(1996 PDF版)
家庭电脑·防毒杀毒技巧
1996 福州:福建科学技术出版社
电脑办公表格Excel 2000现用现查(1999 PDF版)
电脑办公表格Excel 2000现用现查
1999 北京:中央广播电视大学出版社
电脑实用工具软件现用现查(1999 PDF版)
电脑实用工具软件现用现查
1999 北京:煤炭工业出版社
现代临床病毒学(1991 PDF版)
现代临床病毒学
1991 北京:人民军医出版社
自己动手组装多媒体电脑  '99最新版(1999 PDF版)
自己动手组装多媒体电脑 '99最新版
1999 北京:清华大学出版社
电脑病毒日志(1997 PDF版)
电脑病毒日志
1997 武汉:华中理工大学出版社
电脑病毒的防治(1996 PDF版)
电脑病毒的防治
1996 北京:人民邮电出版社
计算机安全保密技术(1995 PDF版)
计算机安全保密技术
1995 北京:机械工业出版社
电脑病毒防治(1995 PDF版)
电脑病毒防治
1995 北京:电子工业出版社
电脑防毒杀毒绝招365问(1996 PDF版)
电脑防毒杀毒绝招365问
1996 北京:人民邮电出版社
电脑现用现查手册(1997 PDF版)
电脑现用现查手册
1997 北京:中国城市出版社
电脑上网现用现查(1998 PDF版)
电脑上网现用现查
1998 北京:航空工业出版社
电脑办公现用现查(1998 PDF版)
电脑办公现用现查
1998 北京:航空工业出版社
防毒杀毒  防杀计算机病毒自学教程(1999 PDF版)
防毒杀毒 防杀计算机病毒自学教程
1999 北京:电子工业出版社