第一部分 问题
第1章 基本定义
1.1 计算机病毒的真相和传奇
1.2 定义
1.2.1 病毒与病毒机制
1.2.2 病毒结构
1.2.3 破坏
1.2.4 破坏与感染
1.2.5 隐蔽机制
1.2.6 多态性
1.2.7 这是什么,一本UNIX教科书吗
1.2.8 蠕虫的美餐
1.2.9 特洛伊木马
1.2.10 In the Wild
1.3 反病毒软件快速指南
1.4 小结
第2章 历史回顾
2.1 病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心
2.1.1 蛀洞
2.1.2 核心之战
2.1.3 Xerox 蠕虫(Shoch/Hupp片段蠕虫)
2.2 真实病毒:早期
2.2.1 1981:初期苹果二代病毒
2.2.2 1983:Elk Cloner
2.2.3 1986:(c) BRAIN
2.2.4 1987:Goodnight Vienna,Hello Lehigh
2.2.5 1988:蠕虫
2.3 因特网时代
2.3.1 1989:蠕虫、黑色复仇者以及AIDS
2.3.2 1990:Polymorph和Multipartite
2.3.3 1991:文艺复兴病毒,Tequila Sunrise
2.3.4 1992:海龟的复仇
2.3.5 1993:多形性规则
2.3.6 1994:Smoke Me a Kipper
2.3.7 1995:Microsoft Office宏病毒
2.3.8 1996:Mac、宏指令、宇宙以及一切
2.3.9 1997:恶作剧和连锁信
2.3.10 1998:这不是开玩笑
2.3.11 1999:这是你的第19次服务器熔化
2.3.12 2000:VBScript病毒/蠕虫之年
2.4 走向未来
2.5 小结
第3章 恶意软件的定义
3.1 计算机做什么
3.2 病毒的功能
3.3 变种还是巨大的绝对数字
3.4 反毒软件到底检测什么
3.4.1 病毒
3.4.2 蠕虫
3.4.3 预期的效果
3.4.4 腐化
3.4.5 Germ
3.4.6 Dropper
3.4.7 测试病毒
3.4.8 繁殖器
3.4.9 特洛伊
3.4.10 密码窃取者和后门
3.4.11 玩笑
3.4.12 远程访问工具(RAT)
3.4.13 DDoS代理
3.4.14 Rootkit
3.4.15 错误警报
3.5 小结
第4章 病毒活动和运作
4.1 怎样编写一个病毒程序
4.2 三部分的结构
4.2.1 感染机制
4.2.2 触发机制
4.2.3 有效载荷
4.3 复制
……
第5章 病毒机制
第二部分 系统解决方案
第6章 Anti-Malware技术综述
第7章 Malware管理
第8章 信息搜集
第9章 产品评估与测试
第10章 风险及突发事件处理
第11章 用户管理
第三部分 案例研究
第12章 案例研究: 首次浪潮
第13章 案例研究: 第二浪潮
第14章 案例研究: 蠕虫(第三浪潮)
第四部分 社会方面
第15章 病毒的来源与传播
第16章 病毒变体、恶作剧及相关垃圾
第17章 法律及准法律
第18章 责任、道德以及道德规范
第19章 保护
第五部分 附录
附录A 有关VIRUS-L/comp.virus的常见问答
附录B 病毒与Macintosh
附录C 社会工程
术语表