计算机病毒与木马程序剖析

计算机病毒与木马程序剖析

ID:14884206

大小:9.61 MB

页数:395页

时间:2018-07-30

计算机病毒与木马程序剖析_第1页
计算机病毒与木马程序剖析_第2页
计算机病毒与木马程序剖析_第3页
计算机病毒与木马程序剖析_第4页
计算机病毒与木马程序剖析_第5页
资源描述:

《计算机病毒与木马程序剖析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、封面页书名页版权页前言页目录页第1部分网络安全基础知识第1章互联网与信息安全1.1网络基本概念1.1.1计算机网络的发展1.1.2计算机网络的定义1.1.3计算机网络的元素1.1.4计算机网络的分类1.2网络应用协议简介1.2.1协议的定义1.2.2OSI七层模型1.2.3常用的网络协议1.3TCP/IP协议分析1.3.1协议分层1.3.2数据封装1.3.3TCP/IP协议的端口号1.3.4IP地址1.3.5RFC1.3.6应用程序编程接口1.3.7常用小工具1.4Internet服务1.4.1WWW服务1.4.2E

2、-mail1.4.3FTP服务1.4.4Telnet服务1.5网络信息安全1.5.1网络信息安全的定义1.5.2网络信息安全的目标第2章网络系统安全配置技术2.1网络安全的主要因素2.1.1网络操作系统本身的安全问题2.1.2传输线路的安全问题2.1.3网络系统硬件的安全问题2.1.4网络系统管理的安全问题2.2网络安全的主要措施2.2.1完善操作系统2.2.2消除电磁辐射2.2.3严格身份认证2.2.4加强网络安全管理2.2.5传输加密、电子签名2.2.6采用安全防护技术2.3安全评估与安全策略2.3.1安全评估的

3、内容2.3.2安全策略2.4电子邮件系统的安全性2.5入侵侦测和漏洞检测技术2.5.1入侵侦测2.5.2漏洞检测2.5.3入侵侦测和漏洞检测的系统模型2.6访问控制技术与策略2.6.1入网访问控制2.6.2网络权限控制2.6.3目录级控制2.6.4属性控制2.7动态安全防护体系2.7.1网络安全的特征2.7.2动态安全防护体系第2部分计算机病毒第3章计算机病毒概述3.1病毒的定义3.2病毒的特征3.3病毒的分类3.4计算机病毒的发展趋势第4章病毒编制的关键技术4.1引导型病毒编制的关键技术4.1.1硬盘主引导区结构4

4、.1.2硬盘主引导程度剖析4.1.3引导型病毒编制技术4.2DOS病毒编制的关键技术4.2.1COM文件结构及运行原理4.2.2EXE文件结构及运行原理4.2.3文件型病毒编制技术4.3WindowsPE文件结构及运行原理4.4Windows病毒编制的关键技术4.5利用Outlook漏洞编写病毒4.6病毒技术新动向第5章病毒程序源码实例剖析5.1CIH病毒源码剖析5.2“主页”病毒源码剖析5.3“欢乐时光”病毒源码剖析5.4“爱虫”病毒源码剖析5.5“美丽杀”病毒源码剖析5.6“万花谷”网页病毒源码剖析5.7“红色代

5、码”病毒源码剖析5.8“求职信”病毒源码剖析第6章病毒攻击的防范与清除6.1病毒攻击的防范6.2病毒的清除6.2.1怎样发现病毒6.2.2手工清除病毒6.3杀毒软件的编制技术6.3.1病毒特征码6.3.2查毒程序源码分析6.3.3杀毒程序源码剖析第3部分特洛伊木马第7章木马的基本概念7.1木马的定义7.2木马的特征7.3木马的功能7.4木马的分类7.5远程控制、木马与病毒7.5.1病毒与木马7.5.2黑客与木马7.5.3远程控制与木马7.6木马的发展方向7.7木马实例介绍7.7.1NetSpy的运行7.7.2NctS

6、py的功能第8章木马常用攻击手段8.1修改系统文件8.1.1在Win.ini文件中加载8.1.2在System.ini文件中加载8.1.3文件修改的程序实现8.2修改系统注册表8.2.1注册表基础知识8.2.2有关函数说明8.2.3修改注册表的实现方法8.3修改文件打开关联8.4共享硬盘数据8.5远程屏幕抓取8.5.1与位图有关的结构体8.5.2函数介绍8.5.3代码实例分析8.6远程关机或重新启动8.7键盘与鼠标的控制8.7.1鼠标的控制8.7.2模拟按键的实现8.8远程文件管理8.8.1常用FTP函数分析8.8.

7、2程序示例第9章木马程序开发技术9.1Socket的基本概念9.1.1Socket的引入9.1.2Socket编程的基本概念9.1.3Socket的类型9.2基本的Socket函数9.3Windows系统的Socket编程9.3.1使用WinSockAPI9.3.2使用数据报Socket9.3.3使用流式Socket9.3.4等待事件9.4木马程序的隐藏技术9.5程序的自动加载运行技术9.6目标机器信息的获取9.6.1有关结构体9.6.2程序实例9.7用户事件的记录9.8进程操作技术第10章木马攻击的防范与清除10.

8、1防范木马的攻击10.2木马的清除附录页

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。