返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]计算机病毒防范艺术(美)斯泽 段新海9787111205562
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: (美)斯泽 段新海著 | (美)斯泽 段新海编 | (美)斯泽 段新海译 | (美)斯泽 段新海绘
    • 出版社: 机械工业出版社
    • 出版时间:2007-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)斯泽 段新海著| (美)斯泽 段新海编| (美)斯泽 段新海译| (美)斯泽 段新海绘
    • 出版社:机械工业出版社
    • 出版时间:2007-01-01
    • 版次:0
    • 印次:0
    • 页数:444
    • ISBN:9787111205562
    • 版权提供:机械工业出版社
    • 作者:(美)斯泽 段新海
    • 著:(美)斯泽 段新海
    • 装帧:暂无
    • 印次:0
    • 定价:49
    • ISBN:9787111205562
    • 出版社:机械工业出版社
    • 开本:暂无
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2007-01-01
    • 页数:444
    • 外部编号:党庄132576
    • 版次:0
    • 成品尺寸:暂无

    部分  攻击者的策略
      章  引言:自然的游戏
    1.1  自我复制结构的早期模型
    1.2  计算机病毒的起源
    1.3  自动复制代码:计算机病毒的原理和定义
        参考文献
      第2章  恶意代码分析的魅力
    2.1  计算机病毒研究的通用模式
    2.2  反病毒防护技术的发展
    2.3  恶意程序的相关术语
    2.4  其他类别
    2.5  计算机恶意软件的命名规则
    2.6  公认的平台名称清单
        参考文献
      第3章  恶意代码环境
    3.1  计算机体系结构依赖性
    3.2  CPU依赖性
    3.3  操作系统依赖性
    3.4  操作系统版本依赖性
    3.5  文件系统依赖性
    3.6  文件格式依赖性
    3.7  解释环境依赖性
    3.8  系统漏洞依赖性
    3.9  日期和时间依赖性
    3.10  JIT依赖性:Microsoft .NET病毒
    3.11  档案文件格式依赖性
    3.12  基于扩展名的文件格式依赖性
    3.13  网络协议依赖性
    3.14  源代码依赖关系
    3.15  在Mac和Palm平台上的资源依赖性
    3.16  宿主大小依赖性
    3.17  调试器依赖性
    3.18  编译器和连接器依赖性
    3.19  设备翻译层依赖性
    3.20  嵌入式对象插入依赖性
    3.21  自包含环境的依赖性
    3.22  复合病毒
    3.23  结论
        参考文献
      第4章  感染策略的分类
    4.1  引导区病毒
    4.2  文件感染技术
    4.3  深入分析Win32 病毒
    4.4  结论
        参考文献
      第5章  内存驻留技术
    5.1  直接感染型病毒
    5.2  内存驻留病毒
    5.3  临时内存驻留病毒
    5.4  交换型病毒
    5.5  进程病毒(用户模式)
    5.6  内核模式中的病毒(Windows 9x /Me)
    5.7  内核模式中的病毒 (Windows NT/2000/XP)
    5.8  通过网络传播的内存注入病毒
        参考文献
      第6章  基本的自保护策略
    6.1  隧道病毒
    6.2  装甲病毒
    6.3  攻击性的反制病毒
        参考文献
      第7章  不错代码演化技术和病毒生成工具
    7.1  引言
    7.2  代码演化
    7.3  加密病毒
    7.4  寡形病毒
    7.5  多态病毒
    7.6  变形病毒
    7.7  病毒机
        参考文献
      第8章  基于病毒载荷的分类方法
    8.1  没有载荷
    8.2  偶然破坏型载荷
    8.3  非破坏型载荷
    8.4  低破坏型载荷
    8.5  强破坏型载荷
    8.6  DoS攻击
    8.7  窃取数据:用病毒牟利
    8.8  结论
        参考文献
      第9章  计算机蠕虫的策略
    9.1  引言
    9.2  计算机蠕虫的通用结构
    9.3  目标定位
    9.4  感染传播
    9.5  常见的蠕虫代码传送和执行技术
    9.6  计算机蠕虫的更新策略
    9.7  用信令进行远程控制
    9.8  有意无意的交互
    9.9  无线移动蠕虫
        参考文献
      0章  漏洞利用、漏洞和缓冲区溢出攻击
    10.1  引言
    10.2  背景
    10.3  漏洞的类型
    10.4  攻击实例
    10.5  小结
        参考文献
    第二部分  防御者的策略
      1章  病毒防御技术
    11.1    代扫描器
    11.2    第二代扫描器
    11.3  算法扫描方法
    11.4  代码仿真
    11.5  变形病毒检测实例
    11.6  32位Windows病毒的启发式分析
    11.7  基于神经网络的启发式分析
    11.8  常规及通用清除法
    11.9  接种
    11.10  访问控制系统
    11.11  完整性检查
    11.12  行为阻断
    11.13  沙箱法
    11.14  结论
        参考文献
      2章  内存扫描与杀毒
    12.1  引言
    12.2  Windows NT虚拟内存系统
    12.3  虚拟地址空间
    12.4  用户模式的内存扫描
    12.5  内存扫描和页面调度
    12.6  内存杀毒
    12.7  内核模式的内存扫描
    12.8  可能的内存扫描攻击
    12.9  结论和下一步工作
        参考文献
      3章  蠕虫拦截技术和基于主机的入侵防御
    13.1  引言
    13.2  缓冲区溢出攻击的对策
    13.3  蠕虫拦截技术
    13.4  未来可能出现的蠕虫攻击
    13.5  结论
        参考文献
      4章  网络级防御策略
    14.1  引言
    14.2  使用路由器访问列表
    14.3  防火墙保护
    14.4  网络入侵检测系统
    14.5  蜜罐系统
    14.6  反击
    14.7  早期预警系统
    14.8  蠕虫的网络行为模式
    14.9  结论
        参考文献
      5章  恶意代码分析技术
    15.1  个人的病毒分析实验室
    15.2  信息、信息、信息
    15.3  VMware上的专用病毒分析系统
    15.4  计算机病毒分析过程
    15.5  维护恶意代码库
    15.6  自动分析:数字免疫系统
        参考文献
      6章  结论
        进一步阅读资料
        安全和早期预警方面的信息
        安全更新
        计算机蠕虫爆发统计数据
        计算机病毒研究论文
        反病毒厂商联系方式
        反病毒产品测试机构及相关网站

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购