资源名称:计算机防范艺术 Peter Szor PDF
第一部分 防御者的策略
第1章 引言:自然的游戏 1
1.1 自我复制结构的早期模型 1
1.1.1 约翰·冯·诺伊曼:自我复制自动机理论 2
1.1.2 fredkin:重建结构 3
1.1.3 conway:生命游戏 4
1.1.4 磁芯大战:程序对战 6
1.2 计算机的起源 10
1.3 自动复制代码:计算机的原理和定义 11
参考文献 13
第2章 恶意代码分析的魅力 14
2.1 计算机研究的通用模式 16
2.2 反防护技术的发展 16
2.3 恶意程序的相关术语 17
2.3.1 17
2.3.2 蠕虫 17
.2.3.3 逻辑炸弹 18
2.3.4 特洛伊 19
2.3.5 细菌 20
2.3.6 漏洞利用 20
2.3.7 下载器 20
2.3.8 拨号器 20
2.3.9 投放器 20
2.3.10 注入程序 21
2.3.11 auto-rooter 21
2.3.12 工具包(生成器) 21
2.3.13 垃圾邮件发送程序 21
2.3.14 洪泛防御 22
2.3.15 击键记录器 22
2.3.16 rootkit 22
2.4 其他类别 23
2.4.1 玩笑程序 23
2.4.2 恶作剧:连锁电子邮件 23
2.4.3 其他有害程序:广告软件和间谍软件 24
2.5 计算机恶意软件的命名规则 24
2.5.1 [family_name] 25
2.5.2 [malware_type]:// 25
2.5.3 [platform]/ 25
2.5.4 .[group_name] 26
2.5.5 [infective_length] 26
2.5.6 [variant] 26
2.5.7 [[devolution]] 26
2.5.8 [modifiers] 26
2.5.9 :[locale_specifier] 26
2.5.10 #[packer] 26
2.5.11 @m或@mm 26
2.5.12 ![vendor-specific_comment] 26
2.6 公认的平台名称清单 27
参考文献 29
第3章 恶意代码环境 31
3.1 计算机体系结构依赖性 32
3.2 cpu依赖性 33
3.3 操作系统依赖性 34
3.4 操作系统版本依赖性 34
3.5 文件系统依赖性 35
3.5.1 簇 35
3.5.2 ntfs流 36
3.5.3 ntfs压缩 37
3.5.4 iso镜像文件感染 37
3.6 文件格式依赖性 37
3.6.1 dos上的com 37
3.6.2 dos上的exe 37
3.6.3 16位windows和os/2上的ne 38
3.6.4 os/2上的lx 38
3.6.5 32位windows上的pe 38
3.6.6 unix上的elf 41
3.6.7 设备驱动程序 41
3.6.8 目标代码和库文件 42
3.7 解释环境依赖性 42
3.7.1 微软产品中的宏 42
3.7.2 ibm系统中的rexx 50
3.7.3 dec/vms上的dcl 51
3.7.4 unix上的shell脚本(csh、ksh和bash) 51
3.7.5 windows系统中的vbscript 52
3.7.6 批处理 52
3.7.7 mirc、pirch脚本中的即时消息 53
3.7.8 superlogo 53
3.7.9 jscript 55
3.7.10 perl 55
3.7.11 用嵌入html邮件的jellyscript编写的webtv蠕虫 55
3.7.12 python 56
3.7.13 vim 56
3.7.14 emacs 56
3.7.15 tcl 56
3.7.16 php 56
3.7.17 mapinfo 57
3.7.18 sap上的abap 57
3.7.19 windows帮助文件——当你按下f1…… 57
3.7.20 adobe pdf 中的jscript威胁 58
3.7.21 applescript 的依赖性 58
3.7.22 ansi的依存关系 58
…….
资源截图: