图书介绍
恶意传播代码:Windows病毒防护PDF|Epub|txt|kindle电子书版本网盘下载
![恶意传播代码:Windows病毒防护](https://www.shukui.net/cover/51/30812386.jpg)
- (美)Roger A.Grimes著;张志斌,贾旺盛等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111124839
- 出版时间:2004
- 标注页数:514页
- 文件大小:40MB
- 文件页数:526页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
恶意传播代码:Windows病毒防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第一章 介绍11
追查11
什么是恶意传播代码12
恶意代码和法律21
编写恶意代码的亚文化23
恶意传播代码术语30
小结31
第二章 DOS病毒32
背景介绍32
DOS技术33
DOS病毒技术42
DOS病毒类型43
病毒防御原理53
DOS病毒的例子58
如何发现DOS病毒59
清除DOS病毒63
保护你的系统不受病毒攻击65
危险评估——低67
小结67
第三章 Windows技术68
Windows技术69
Windows的新版本96
小结102
Windows平台下的DOS病毒103
第四章 Windows病毒103
Windows平台下的Windows病毒109
Windows NT病毒感染的特征和症状112
Windows病毒的例子115
发现Windows病毒121
清除病毒128
清除文件感染病毒131
Windows下的病毒防御135
小结138
未来138
危险评估——中138
第五章 宏病毒140
什么是宏病毒141
微软Word和Excel宏144
使用宏148
Office 2000安全153
宏病毒技术158
宏病毒例子167
发现宏病毒171
清除宏病毒并且恢复系统177
防御宏病毒183
危险评估——高187
小结189
第六章 木马和蠕虫190
威胁190
什么是木马和蠕虫192
木马的类型194
特征和症状194
木马技术200
熟悉你的计算机203
木马和蠕虫的例子208
发现并且清除木马和蠕虫218
预防木马和蠕虫231
危险评估——高235
小结235
第七章 即时消息攻击236
即时消息介绍236
即时消息类型239
IRC240
攻击即时消息246
IRC攻击的例子252
发现恶意IM257
清除恶意IM258
保护你自己不受IM攻击259
危险评估——中260
小结261
第八章 Internet浏览器技术262
介绍262
浏览器技术265
网页语言270
其他浏览器技术279
何时应该注意浏览器中的内容287
小结288
第九章 通过Internet浏览器攻击289
基于浏览器的攻击行为289
攻击和入侵示例290
检测Internet浏览器攻击308
删除和修复被破坏的文件309
预防Internet浏览器攻击310
小结321
危险评估——中321
第十章 恶意的Javaapplet322
Java322
Java安全327
Java的恶意利用335
Java恶意利用的例子338
检测恶意的Javaapplet344
删除恶意的Java代码348
保护自己免受恶意的Java代码攻击348
危险评估——低356
小结356
第十一章 恶意ActiveX控件357
ActiveX357
ActiveX安全362
ActiveX安全性评述379
恶意ActiveX的例子382
删除并预防恶意ActiveX控件387
检测恶意ActiveX控件387
危险评估——中399
小结399
第十二章 邮件攻击401
介绍401
邮件程序402
邮件漏洞412
检测邮件攻击417
删除被感染的邮件418
阻止邮件攻击422
危险评估——高436
小结436
第十三章 欺骗性病毒437
计算机病毒之母437
欺骗性病毒消息的种类442
检测446
删除并阻止欺骗性病毒452
危险评估——低453
小结454
第十四章 防御455
防御策略455
恶意传播代码防御计划456
使用良好的反病毒扫描程序468
反病毒扫描位置476
使得任何一台Windows PC变得安全的最好步骤482
额外的防御工具486
反病毒产品综述493
前景497
小结497
第十五章 恶意传播代码的未来498
计算机技术的未来498
恶意传播代码的发展503
真正的防范措施507
小结512
词汇表513