资源名称:计算机病毒防范艺术 Peter Szor PDF

第一部分 攻击者的策略
第1章 引言:自然的游戏 1
1.1 自我复制结构的早期模型 1
1.1.1 约翰冯诺伊曼:黑客教程书籍自我复制自动机理论 2
1.1.2 fredkin:重建结构 3
1.1.3 conway:生命游戏 4
1.1.4 磁芯大战:程序对战 6
1.2 计算机病毒的起源 10
1.3 自动复制代码:计算机病毒的原理和定义 11
参考文献 13
第2章 恶意代码分析的魅力 14
2.1 计算机病毒研究的通用模式 16
2.2 反病毒防护技术的发展 16
2.3 恶意程序的相关术语 17
2.3.1 病毒 17
2.3.2 蠕虫 17
.2.3.3 逻辑炸弹 1黑客编程入门视频教学8
2.3.4 特洛伊木马 19
2.3.5 细菌 20
2.3.6 漏洞黑客教程视频下载利用 20
2.3.7 下载器 20
2.3.8 拨号彻底研究黑客编程技术揭秘与攻防实战器 20
2.3.9 投放器 20
2.3.黑客教程10 注入程序 21
2.3.11 auto黑客教程视频下载-rooter 21彻底研究黑客编程技术揭秘与攻防实战
2.3.12 工具包(病毒生成器) 21
2.3.13 垃圾邮件发送程序 21
2.3.14 洪泛攻击 22
2.黑客教程攻入路由器3.15 击键记录黑客编程代码初级器 22
2.3.16 rootkit 22
2.4 其他类别 2黑客技术编程3
2.4.1 玩笑程序 23
2.4.2 恶作剧:连锁电子邮件 23
2.4.3 其他有害程序:广告软件和间谍软件黑客教程软件下载 24
2.5 计算机恶意软件的命名规则 24
2.5.1黑客编程教学 [family_name] 25
2.5.2 [malware_type]:// 25
2.5.3 [platform]/ 25
2.5.4 .[group_name] 26
2.5.5 [infective_length] 26
2.5.6 [variant] 26
2.5.7 [[devolution]] 26
2.5.8 [modifiers] 26
2.5.9 :[locale_specifier] 26
2.5.10 #[packer] 26
2.5.11 @m或@mm 26
2.5.12 ![vendor-specific_comment] 26
2.6 公认的平台名称清单 27
参考文献 29
第3章 恶意代码环境 31
3.1 计算机体系结构依赖性 32
3.2 cpu依赖性 33
3.3 操作系统依赖性 34
3.4 操作系统版本依赖性 34
3.5 文件系统依赖性 35
3.5.黑客编程代码初级1 簇病毒 35
3.黑客教程视频5.2 ntfs流病毒 36
3.5.3 ntfs压缩病毒 37
3.5.4 i黑客编程教程网站so镜像文件感染 37
3.6 文件格式依赖性 37
3.6.1 dos上的com病黑客教程毒 37彻底研究黑客编程技术揭秘与攻防实战
3.6.2 dos上的exe病毒 37黑客编程教程网站
3.6.3 16位windows和os/2上的ne病毒 38
3.6.4 os/2上的lx病毒 38
3.6.5 32黑客教程视频位windows上的pe病毒 38
3.6.6 unix上的elf病毒 41
3.6.7 设黑客编程教学备驱动程序病毒 41
3.6.8 目标代码和库文件病毒 42
3.7 解释环境依赖性 42
3.7.1 微软产品中的宏病毒 4黑客教程小组2
3.7.2 ibm系统中的rexx病毒 50
3.7.3 dec/vms上的dcl病毒 51
3.7.4 unix上的shell脚本(csh、ksh和bash) 51
3.7.5 windows系统中的vbscript病毒 52
3.7.6 批处理病毒黑客编程技术详解 52
3黑客编程教程下载.7.7 mirc、pirc黑客技术编程h脚本中的即时消息病毒 53
3.7.8 superlogo病毒 53
3.7.9 jscript病毒 55
3.7.10 perl黑客编程教程网站病毒 55
3.7.11 用嵌入html邮件的jellyscript编写的webtv蠕虫 55
3.7.12 python病毒 56
3.7.13 vim病毒 56
3.7.14 emacs病毒 56
3.7.15 t黑客教程视频cl病毒 56
3.7.16 php病毒 56
3.7.17 mapinfo病毒 57
3.7.18 sap上的abap病毒 57
3.黑客教程视频7.19 windows帮助文件病毒——当你黑客教程小组按下f1…… 57
3.7.20 adobe pdf 中的jscript威胁 58
3.7黑客教程视频.21 applescript 的依赖性 58
3.黑客编程教程网站7.22 ansi的黑客编程技术详解依存关系 58

…….

资源截图:

image.png

声明:本站所发布的全部内容源于互联网搬运,仅限于小范围内传播学习和文献参考,本站不提供任何技术服务或疑问解答,请在下载后24小时内删除,如果有侵权之处请第一时间联系我们删除。敬请谅解!