•  9

Компьютерные вирусы изнутри и снаружи

Компьютерные вирусы изнутри и снаружи
  • Автор: Крис Касперски
  • Издательство: Питер
  • Год: 2006
  • Язык: Русский
  • Страниц: 526
  • Формат: pdf
  • Размер: 95 Мб

Описание книги Компьютерные вирусы изнутри и снаружи:
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.

Содержание книги "Компьютерные вирусы изнутри и снаружи":

ЧАСТЬ I. О ДЕНЬГАХ, ВИРУСАХ, ПРОГРАММИРОВАНИИ И СМЫСЛЕ ЖИЗНИ

  • ПРОГРАММИРОВАНИЕ ДЕНЕГ ЛОПАТОЙ
  • НА ЧЕМ ПИСАТЬ, КАК ПИСАТЬ, С КЕМ ПИСАТЬ
  • НЕУЛОВИМЫЕ МСТИТЕЛИ ВОЗВРАЩАЮТСЯ

ЧАСТЬ II. ЛОКАЛЬНЫЕ ВИРУСЫ

  • ТЕХНИКА ВЫЖИВАНИЯ В МУТНОЙ ВОДЕ, ИЛИ КАК ОБХИТРИТЬ АНТИВИРУС
  • ФОРМАТ РЕ-ФАЙЛОВ
  • ТЕХНИКА ВНЕДРЕНИЯ И УДАЛЕНИЯ КОДА ИЗ РЕ-ФАЙЛОВ
  • ВИРУСЫ В МИРЕ UNIX
  • ОСНОВЫ САМОМОДИФИКАЦИИ
  • НАЙТИ И УНИЧТОЖИТЬ, ИЛИ ПОСОБИЕ ПО БОРЬБЕ С ВИРУСАМИ И ТРОЯНАМИ

ЧАСТЬ III. ВОЙНЫ ЮРСКОГО ПЕРИОДА II — ЧЕРВИ ВОЗВРАЩАЮТСЯ

  • ВНУТРИ ПИЩЕВАРИТЕЛЬНОГО ТРАКТА ЧЕРВЯ
  • ПЕРЕПОЛНЕНИЕ БУФЕРОВ КАК СРЕДСТВО БОРЬБЫ С МЕГАКОРПОРАЦИЯМИ
  • ULTIMATE ADVENTURE, ИЛИ ПОИСК ДЫР В ДВОИЧНОМ КОДЕ
  • СПЕЦИФИКАТОРЫ ПОД АРЕСТОМ, ИЛИ ДЕРНИ PRINTF ЗА ХВОСТ
  • SEH НА СЛУЖБЕ КОНТРРЕВОЛЮЦИИ
  • ТЕХНИКА НАПИСАНИЯ ПЕРЕНОСИМОГО SHELL-КОДА
  • СЕКС С IFRAME, ИЛИ КАК РАЗМНОЖАЮТСЯ ЧЕРВИ В INTERNET EXPLORER'E
  • ОБХОД БРАНДМАУЭРОВ СНАРУЖИ И ИЗНУТРИ
  • HONEYPOT'Ы, ИЛИ ХАКЕРЫ ЛЮБЯТ МЕД.
  • РЫБНАЯ ЛОВЛЯ В ЛОКАЛЬНОЙ СЕТИ — SNIFFERING
  • БАЗА БАННЫХ ПОД ПРИЦЕЛОМ

ЧАСТЬ IV. ЗИККУРАТ ЗАЩИТНЫХ СООРУЖЕНИЙ, ИЛИ КАК ПРОТИВОСТОЯТЬ ВИРУСАМ, ХАКЕРАМ И ДРУГИМ ПОРОЖДЕНИЯМ ТЬМЫ

  • КАК ЗАЩИЩАЮТ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
  • МЕТОДОЛОГИЯ ЗАЩИТЫ В МИРЕ UNIX
  • ОСОБЕННОСТИ НАЦИОНАЛЬНОЙ ОТЛАДКИ В UNIX
  • БРАЧНЫЕ ИГРЫ ЛАЗЕРНЫХ ДИСКОВ
  • ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ЧАСТЬ V. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЭМУЛЯТОРЫ И КОМПИЛЯТОРЫ

  • ЭМУЛИРУЮЩИЕ ОТЛАДЧИКИ И ЭМУЛЯТОРЫ
  • ОБЗОР ЭМУЛЯТОРОВ
  • ОБЛАСТИ ПРИМЕНЕНИЯ ЭМУЛЯТОРОВ
  • ЯДЕРНО-НУКЛОННАЯ СМЕСЬ, ИЛИ ЧЕМ ОТЛИЧАЕТСЯ ХР ОТ 9Х
  • РАЗГОН И ТОРМОЖЕНИЕ WINDOWS NT
  • WIN32 ЗАВОЕВЫВАЕТ UNIX, ИЛИ ПОРТИЛИ, ПОРТИЛИ И СПОРТИЛИ
  • ГОНКИ НА ВЫМИРАНИЕ, ДЕВЯНОСТО ПЯТЫЕ ВЫЖИВАЮТ
  • ТЕХНИКА ОПТИМИЗАЦИИ ПОД ЛИНУКС

Скачать похожие книги и учебники