本书是一部关于计算机病毒防治的实用技术专著,其最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件的最新技术,向读者传授计算机病毒分析和防护的方法学。本书适合计算机专业人员参考学习。
图书 | 计算机病毒防范艺术 |
内容 | 编辑推荐 本书是一部关于计算机病毒防治的实用技术专著,其最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件的最新技术,向读者传授计算机病毒分析和防护的方法学。本书适合计算机专业人员参考学习。 内容推荐 本书作者是赛门铁克(symantec)公司安全响应中心的首席安全架构师,他根据自己设计和改进Norton AntiVirus系列产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件的最新技术,向读者传授计算机病毒分析和防护的方法学。 本书可作为IT和安全专业人士的权威指南,同时也适合作为大学计算机安全专业本科、研究生的参考教材。 目录 译者序 作者介绍 前言 致谢 第一部分 攻击者的策略 第1章 引言:自然的游戏 第2章 恶意代码分析的魅力 第3章 恶意代码环境 第4章 感染策略的分类 第5章 内存驻留技术 第6章 基本的自保护策略 第7章 高级代码演化技术和病毒生成工具 第8章 基于病毒载荷的分类方法 第9章 计算机蠕虫的策略 第10章 漏洞利用、漏洞和缓冲区 第二部分 防御者的策略 第11章 病毒防御技术 第12章 内存扫描与杀毒 第13章 蠕虫拦截技术和基于主机的入侵防御 第14章 网络级防御策略 第15章 恶意代码分析技术 第16章 结论 |
标签 | |
缩略图 | ![]() |
书名 | 计算机病毒防范艺术 |
副书名 | |
原作名 | |
作者 | (美)斯泽 |
译者 | 段海新//杨波//王德强 |
编者 | |
绘者 | |
出版社 | 机械工业出版社 |
商品编码(ISBN) | 9787111205562 |
开本 | 16开 |
页数 | 444 |
版次 | 1 |
装订 | 平装 |
字数 | |
出版时间 | 2007-01-01 |
首版时间 | 2007-01-01 |
印刷时间 | 2007-07-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.668 |
CIP核字 | |
中图分类号 | TP309.5 |
丛书名 | |
印张 | 28.75 |
印次 | 3 |
出版地 | 北京 |
长 | 239 |
宽 | 186 |
高 | 17 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字01-2005-3616 |
版权提供者 | 培生教育出版集团 |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。