图书介绍
计算机病毒防治百事通【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 陈立新编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7900622861
- 出版时间:2000
- 标注页数:287页
- 文件大小:38MB
- 文件页数:308页
- 主题词:
PDF下载
下载说明
计算机病毒防治百事通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 东邪西毒——计算机病毒剖析1
第1章 计算机病毒概述2
1.1 病毒自我介绍2
1.2 生物病毒与计算机病毒4
1.2.1 生物病毒与计算机病毒相似之处5
1.2.2 生物病毒与计算机病毒本质区别5
1.3 病毒的产生与发展6
1.3.1 计算机病毒简史6
5.1.5 计算机病毒扫描法诊断的原理7
5.4 计算机病毒的免疫8
1.3.2 计算机病毒的发展阶段10
1.4 如何看待计算机病毒12
1.4.1 了解病毒12
1.4.2 对计算机病毒应持有的态度13
第2章 计算机病毒基本知识15
2.1 计算机病毒的定义15
2.2 计算机病毒的生命周期18
2.3 计算机病毒的产生背景及主要来源19
2.3.1 计算机病毒的产生背景19
2.3.2 计算机病毒的主要来源19
2.4 计算机病毒的特性20
2.5 计算机病毒的传播途径24
2.6 计算机病毒的危害及症状26
2.6.1 计算机病毒的主要危害26
2.6.2 计算机病毒的症状28
2.7 计算机病毒的触发28
2.8 计算机病毒的分类29
2.9 计算机病毒的命名方法33
2.10 计算机病毒的标志35
3.1.1 一个简单无害的计算机病毒程序结构36
3.1 计算机病毒的结构36
第3章 计算机病毒基本原理及新动向36
3.1.2 计算机病毒的逻辑结构37
3.1.3 计算机病毒的磁盘存储结构39
3.1.4 计算机病毒的内存驻留结构41
3.2.1 中断与计算机病毒43
3.2 计算机病毒的作用机制43
3.2.2 计算机病毒的引导机制44
3.2.3 计算机病毒的传染机制45
3.2.4 计算机病毒的破坏机制48
3.2.5 计算机病毒的触发机制49
3.2.6 几种计算机病毒实例分析50
3.3 计算机病毒的最新特点及计算机病毒技术新动向53
3.3.2 计算机病毒技术新动向53
3.3.1 当前计算机病毒的最新特点53
第2部分 南帝北丐——计算机反病毒知识59
第4章 计算机反病毒概述60
4.1 计算机病毒防治辩证法60
4.2 计算机病毒防治的策略61
4.3 从用户及技术角度谈病毒防治62
4.3.1 从用户的角度谈病毒防治62
4.3.2 从技术的角度谈病毒防治63
4.4 计算机反病毒技术的产生与发展64
5.1.1 计算机病毒检测环境要求67
5.1 计算机病毒的检测67
第5章 计算机反病毒技术及新进展67
5.1.2 计算机病毒诊断方法68
5.1.3 计算机病毒比较法诊断的原理69
5.1.4 计算机病毒校验和法诊断的原理70
5.1.6 计算机病毒行为监测法诊断的原理72
5.1.7 计算机病毒行为感染实验法诊断的原理73
5.1.8 计算机病毒行为软件模拟法诊断的原理74
5.1.9 计算机病毒分析法诊断的原理74
5.2 计算机病毒的清除75
5.2.1 计算机病毒的消毒方法75
5.2.2 引导型病毒的消毒原理76
5.3.1 计算机病毒的预防措施77
5.3 计算机病毒的预防77
5.2.3 文件型病毒的消毒原理77
5.3.2 计算机病毒的预防技术80
5.4.1 计算机病毒免疫的原理81
5.4.2 计算机病毒免疫的方法及其缺点82
5.5 计算机反病毒技术现状及最新进展83
5.5.1 反病毒技术现状83
5.5.2 反病毒技术新发展85
第6章 计算机反病毒产品简介92
6.1 反病毒产品的分类及特点92
6.1.1 反病毒产品的分类92
6.1.2 反病毒产品的特点93
6.2 对反病毒产品的要求94
6.3.1 病毒检测软件的作用原理97
6.3 反病毒产品的作用原理97
6.3.2 病毒消除软件的作用原理98
6.3.3 病毒预防软件的作用原理98
6.3.4 防病毒卡的作用原理99
6.4 如何选择反病毒软件101
6.4.1 技术方面102
6.4.2 使用方面105
6.4.3 服务方面106
6.4.4 其他方面106
第3部分 华山论剑——使用计算机反病毒软件109
第7章 Norton AntiVirus110
7.1 Norton AntiVirus简介110
7.2.2 卸载111
7.2.1 安装111
7.2 安装卸载111
7.2.3 当安装时发现病毒112
7.3 救援磁盘112
7.3.1 创建救援磁盘112
7.3.2 更新救援磁盘112
7.3.3 测试创建的救援引导磁盘113
7.4 启动退出113
7.4.1 启动113
7.4.2 退出113
7.5 立即扫描病毒113
7.6 调度病毒扫描114
7.6.1 调度Windows95病毒扫描114
7.7.1 Norton AntiVirus自动防护功能115
7.7 自动防护115
7.6.2 调度Windows98病毒扫描115
7.7.2 启用与禁用自动防护116
7.8 隔离已感染或怀疑有病毒的文件116
7.8.1 将文件放到“隔离区”中116
7.8.2 重新扫描放置于“隔离区”中的文件116
7.8.3 将可能感染文件送给SARC分析117
7.9 清除病毒117
7.9.1 清除病毒方法117
7.9.2 删除被感染的文件117
7.10 选项设置118
7.10.1 选项设置操作118
7.10.2 选项设置内容118
7.11.2 调度Windows95中的LiveUpdate120
7.11.1 用LiveUpdate来自动更新病毒定义文件120
7.11 更新病毒定义文件120
7.11.3 调度Windows98中的扫描或LiveUpdate121
7.11.4 安装新的病毒定义文件121
第8章 行天98123
8.1 行天98反病毒软件简介123
8.2 安装卸载124
8.2.1 安装124
8.2.2 卸载125
8.3 启动退出125
8.3.1 启动125
8.3.2 退出127
8.4 查解病毒127
8.4.1 直接查解病毒127
8.4.4 屏幕保护时查解病毒128
8.4.2 扫描计划查解病毒128
8.4.3 在线监控查解病毒128
8.5 设置行天98的工作方式129
8.5.1 设置工作方式操作129
8.5.2 设置工作方式内容129
8.6 制作应急盘131
8.7 DOS版反病毒软件132
8.8 升级服务133
第9章 杀毒专家安全集装134
9.1 杀毒专家安全集装简介134
9.2 杀毒专家DOS版菜单方式使用说明135
9.2.1 启动与退出135
9.2.2 检测病毒136
9.2.5 还原旧引导区137
9.3 杀毒专家DOS版命令行方式使用说明137
9.2.3 清除病毒137
9.2.4 设置功能137
9.4 杀毒专家Windows版安装卸装启动退出138
9.4.1 安装138
9.4.2 卸装138
9.4.3 启动138
9.4.4 退出139
9.5 杀毒专家Windows版配置与使用139
9.5.1 选项配置与使用139
9.5.2 定时检测140
9.5.3 其他选项140
9.7.3 退出141
9.7.2 启动141
9.6 杀毒专家Windows版手工杀毒141
9.7.1 安装141
9.7 系统急救专家安装卸装启动退出141
9.7.4 卸装142
9.8 系统急救专家配置和使用142
9.8.1 系统备份142
9.8.2 系统恢复143
9.9 网络安全专家简介143
9.10 升级服务143
第10章 KV300144
10.1 KV300简介144
10.2.2 采用全屏幕格式使用KV300146
1O.2.1 启动KV300146
10.2 采用全屏幕格式使用KV300146
1O.3 保存和恢复正确的硬盘主引导信息147
10.3.1 保存正确的硬盘主引导信息147
10.3.2 恢复正确的硬盘主引导信息148
10.4 清除所有引导型病毒和恢复当前硬盘的主引导信息148
10.4.1 清除所有引导型病毒148
1O.4.2 恢复当前硬盘的主引导信息149
1O.5 KV300综合判断新病毒149
10.6 KVW3000安装卸载149
10.6.1 安装149
10.6.2 卸载149
10.7.1 启动150
10.7.2 退出150
1O.7 KVW3000启动退出150
10.8 扫描工具简介151
1O.9 实时监视器简介151
10.10 控制台简介151
1O.10.1 启动控制台151
10.10.2 选项设置内容152
10.11 升级服务153
第11章 PC—cillin趋势杀毒154
11.1 PC—cillin趋势杀毒简介154
11.2 安装卸载156
11.2.1 安装156
11.2.2 卸载157
11.2.3 安装时发现病毒怎么办?157
11.3.1 启动158
11.3 启动退出158
11.3.2 退出160
11.4 制作恢复盘160
11.5 即时扫描160
11.5.1 启动与退出161
11.5.2 设置即时扫描161
11.5.3 即时扫描时处理压缩文件感染病毒162
11.6 手动扫描病毒162
11.6.1 启动163
11.6.2 开始扫描163
11.6.3 发现病毒163
11.6.4 设置手动扫描方式163
11.7.1 显示“预设扫描”设置窗口164
11.7 预设扫描164
11.8 发现病毒165
11.9 Internet防病毒设置165
11.7.2 预设扫描设置165
11.10 升级服务166
11.10.1 自动更新167
11.10.2 手动更新167
第12章 瑞星杀毒软件168
12.1 瑞星杀毒软件简介168
12.2 瑞星杀毒软件DOS版菜单工作方式杀毒170
12.2.1 快速杀毒170
12.2.2 菜单说明170
12.3 瑞星杀毒软件DOS版命令行工作方式杀毒172
12.4 引导型病毒提取程序172
12.5.2 卸载173
12.6 瑞星杀毒软件Windows95/98/NT版启动退出173
12.5 瑞星杀毒软件Windows95/98/NT版安装卸载173
12.5.1 安装173
12.6.1 启动*17312.6.2 退出174
12.7 设置174
12.8 检测和清除病毒174
12.9 定时查杀病毒175
12.10 访问瑞星因特网主页或瑞星BBS175
12.11 实时监控(防火墙)176
12.11.1 安装176
12.11.2 启动176
12.11.3 设置176
12.12 升级服务177
12.1l.4 暂时关闭177
12.11.5 退出177
第13章 NAI McAfee VirusScan179
13.1 VirusScan简介179
13.2 安装卸载180
13.2.1 安装180
13.2.2 卸载180
13.2.3 如果怀疑有病毒180
13.3 创建应急磁盘181
13.4 制作干净的启动盘181
13.5 启动关闭182
13.5.1 启动182
13.5.2 关闭182
13.6.2 卸载实时扫描Vshield183
13.6.3 配置实时扫描183
13.6 实时扫描183
13.6.1 启用与禁用实时扫描Vshield183
13.7 按需扫描185
13.7.1 启动按需扫描185
13.7.2 配置按需扫描185
13.8 定期扫描187
13.8.1 启动定期扫描187
13.8.2 计划任务187
13.8.3 配置扫描任务188
13.9 使用ScreenScan189
13.10 更新VirusScan190
13.10.2 手工更新VirusScan191
13.10.1 利用“电子更新”来更新VirusScan191
14.1 KILL反病毒软件简介192
第14章 KILL98192
14.2 安装卸载193
14.2.1 安装193
14.2.2 卸载194
14.3 启动退出194
14.3.1 启动194
14.3.2 退出195
14.4 急救盘195
14.4.1 创建急救盘195
14.4.2 更新急救盘195
14.5.1 打开设置选项操作196
14.5.2 设置选项内容196
14.4.3 检验和查看急救盘信息196
14.5 设置选项196
14.6 扫描病毒198
14.6.1 直接扫描198
14.6.2 预定扫描198
14.6.3 实时扫描199
14.7 处理病毒199
14.8 DOS版反病毒软件KILLCMD使用200
14.9 升级服务200
第4部分 计算机病毒防治自救站——反病毒大本营203
15.1 拒之门外 永不沾染204
15.1.1 从观念上提高对计算机病毒的认识和警觉204
第15章 计算机病毒防治急救箱204
15.1.2 从管理上养成安全使用计算机的习惯205
15.1.3 从技术上预防病毒206
15.1.4 尽早察觉计算机病毒208
15.1.5 如何对付Internet病毒210
15.2 红色警报 紧急行动211
15.2.1 停止使用 减少损失211
15.2.2 恢复受感染系统212
15.2.3 采集和提交病毒样本 做个反病毒热心人214
15.3 灾后重建 修复危害215
15.4 总结经验 吸取教训216
第16章 宏病毒防治217
16.1 宏病毒起源217
16.2.1 宏病毒特点218
16.2 宏病毒特点与共性218
16.2.2 宏病毒共性219
16.3 宏病毒危害219
16.3.1 宏病毒的主要破坏219
16.3.2 宏病毒隐蔽性强,传播迅速,危害严重,难以防治220
16.4 宏病毒作用机制分析220
16.4.1 宏病毒作用机制221
16.4.2 凡例宏病毒222
16.5 宏病毒传播途径223
16.6 宏病毒防治223
16.6.1 发现word宏病毒223
16.6.2 清除word宏病毒224
16.6.3 预防宏病毒225
第17章 CIH病毒防治226
17.2 CIH病毒破坏作用227
17.1 CIH病毒简介227
17.3 CIH病毒破坏哪类BIOS?228
17.4 拯救CIH病毒受害者229
17.4.1 修复方法概述229
17.4.2 诺顿磁盘医生修复硬盘229
17.4.3 KV300(Z+)修复硬盘230
17.4.4 瑞星杀毒软件世纪版修复硬盘230
17.5 全面防治CIH病毒231
17.6 CIH病毒灾难后的反思233
18.1 黑客简史236
18.1.1 漫谈黑客现象236
第18章 黑客程序防治236
18.1.2 1998年十大“黑客”事件238
18.2 黑客程序BO简介239
18.2.1 基本特点240
18.2.2 系统构成240
18.2.3 BO功能介绍240
18.3 黑客程序BO传播途径241
18.4 黑客程序BO危害性242
18.5 黑客程序BO防治243
18.5.1 黑客程序的检测清除243
18.5.2 黑客程序的预防243
第19章 网络蠕虫防治245
19.1 什么是蠕虫245
19.3 EXPLORE网络蠕虫简介246
19.2 Internet网络事件246
19.4 EXPLORE网络蠕虫破坏性247
19.5 EXPLORE网络蠕虫防治248
19.5.1 手工清除方法248
19.5.2 杀毒软件自动清除248
第5部分 十准则集粹249
第20章 十大杀毒误区250
20.1 对染毒软盘DIR操作会导致硬盘被感染250
20.2 将文件改为只读方式可免受病毒的感染251
20.3 病毒能感染写保护的磁盘251
20.4 反病毒软件能够杀除所有已知病毒251
20.5 使用杀毒软件可以免受病毒的侵扰251
20.6 磁盘文件损坏多为病毒所为251
20.9 正版软件不会带病毒,可以安全使用252
20.10 不用软盘,不会感染病毒,因而无需选择杀毒软件252
20.7 如果做备份的时候,备份了病毒,那么这些备份是无用的252
20.8 反病毒软件可以随时随地防范任何病毒252
20.11 “能杀毒的就行”和“有一个杀毒软件就够了”253
20.12 发现CMOS中有病毒253
20.13 发现Cache中有病毒254
20.14 病毒不侵染数据文件255
20.15 安装有实时杀毒功能的防火墙,就万事大吉了255
第21章 十个反病毒热点问题问答256
21.1 为了预防病毒是否不用外来软件,不玩游戏,不上因特网?256
21.2 光盘会带计算机病毒吗?怎样检查和处理光盘上的病毒?257
21.4 使用反病毒软件可以防范所有病毒吗?有永远有效的防毒技术吗?258
21.5 什么是开放式反病毒?如何利用反病毒公告专栏?其他杀毒软件能使用吗?258
21.3 为什么非系统软盘会感染引导型病毒?258
21.6 为什么杀毒软件容易被病毒感染?259
21.7 为什么硬盘格式化甚至重新分区后很快又发现病毒?259
21.8 为什么有时杀毒后计算机上很快又出现同一种病毒?260
21.9 为什么有时不同的反病毒软件显示不同的查毒结果?260
21.10 为什么一种杀毒软件查到其他杀毒软件有病毒?260
21.11 每次开机都发现内存带有XX病毒,为什么总是无法彻底清除?260
21.12 有多少种病毒?261
21.13 为什么长久以来,早已可被查杀的病毒会到处流行?261
第22章 十大病毒症状及十大软硬故障262
22.1 计算机病毒的现象262
22.2 与病毒现象类似的硬件故障263
22.3 与病毒现象类似的软件故障264
第23章 十个应记住的病毒发作日期266
第24章 十种流行病毒档案267
24.1 DIR2、DIR2—3、DIR2—6、NEW—DIR2/BYWAY—A病毒267
24.2 DIE_HARD/HD2、GranmaGrave/Burglar/1150—1、-2病毒268
24.3 “双料性”、“双重性 3783(TPVO)病毒269
24.4 “CMOS设置破坏者”病毒270
24.5 BUPT9146、Monkey/猴子、Monkey—A,-B/猴子,PC_LOCK/锁硬盘病毒270
24.6 3544幽灵(Onc-Half)、“8888-变形鬼魂”、“合肥2号”病毒271
24.7 “新世纪”病毒272
24.8 Marburg变形病毒273
24.9 HAPPY99病毒274
24.10 MELISSA/梅利莎病毒274
24.11 July—Killer/七月杀手病毒275
25.1 建立正确的预防病毒观念,学习有关病毒与反病毒知识277
第25章 十大防毒守则277
25.2 不要随便下载网上的软件278
25.3 不要使用盗版软件278
25.4 不要随便使用别人的软盘或光盘278
25.5 使用新设备和新软件之前要检查278
25.6 使用反病毒软件278
25.7 有规律地制作备份278
25.8 制作一张无毒的系统软盘278
25.9 制作应急盘/急救盘/恢复盘279
25.10 留心有关病毒活动的最新报道,及时升级反病毒软件279
25.11 一般不要用软盘启动279
25.12 注意您的计算机有没有异常的现象279
25.14 重建硬盘,减少损失280
25.13 发现可疑及时通报以获得帮助280
第26章 反病毒软件使用十大注意事项281
26.1 选购正版反病毒软件281
26.2 认真阅读用户手册及操作说明281
26.3 原装正版软件软盘一定要有写保护282
26.4 正确使用加密的原版正版软件282
26.5 及时正确升级反病毒软件282
26.6 自备与硬盘操作系统版本相同的无毒的系统软盘282
26.7 遵循先查毒后杀毒的顺序282
26.8 对包裹文件、光盘文件和压缩文件只查毒不杀毒283
26.9 反病毒软件自身容易被病毒感染283
26.10 Windows95/98/NT版与DOS版反病毒软件配套使用283
26.11 妥善使用应急盘/急救盘/恢复盘283
26.12 及时获得反病毒专家或反病毒厂家帮助284
附录 中华人民共和国计算机信息系统安全保护条例285
热门推荐
- 1350571.html
- 2349695.html
- 98595.html
- 2588434.html
- 1046298.html
- 2814175.html
- 3065140.html
- 1861557.html
- 654357.html
- 3106653.html
- http://www.ickdjs.cc/book_3573912.html
- http://www.ickdjs.cc/book_407142.html
- http://www.ickdjs.cc/book_1995333.html
- http://www.ickdjs.cc/book_3701099.html
- http://www.ickdjs.cc/book_526526.html
- http://www.ickdjs.cc/book_3560286.html
- http://www.ickdjs.cc/book_2717046.html
- http://www.ickdjs.cc/book_3311343.html
- http://www.ickdjs.cc/book_1951845.html
- http://www.ickdjs.cc/book_1360301.html