Компьютерные вирусы изнутри и снаружи

1 Star2 Stars3 Stars4 Stars5 Stars (10 votes, average: 4,40 out of 5)
Загрузка...

Компьютерные вирусы изнутри и снаружи Навазние: Компьютерные вирусы изнутри и снаружи
Автор: Крис Касперски
Издательство:
Год: 2006
Страниц: 526
Язык: Русский
Размер: 95
Формат: pdf


Описание книги Компьютерные вирусы изнутри и снаружи:
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.

Содержание книги «Компьютерные вирусы изнутри и снаружи»:

ЧАСТЬ I. О ДЕНЬГАХ, ВИРУСАХ, ПРОГРАММИРОВАНИИ И СМЫСЛЕ ЖИЗНИ

  • ПРОГРАММИРОВАНИЕ ДЕНЕГ ЛОПАТОЙ
  • НА ЧЕМ ПИСАТЬ, КАК ПИСАТЬ, С КЕМ ПИСАТЬ
  • НЕУЛОВИМЫЕ МСТИТЕЛИ ВОЗВРАЩАЮТСЯ

ЧАСТЬ II. ЛОКАЛЬНЫЕ ВИРУСЫ

  • ТЕХНИКА ВЫЖИВАНИЯ В МУТНОЙ ВОДЕ, ИЛИ КАК ОБХИТРИТЬ АНТИВИРУС
  • ФОРМАТ РЕ-ФАЙЛОВ
  • ТЕХНИКА ВНЕДРЕНИЯ И УДАЛЕНИЯ КОДА ИЗ РЕ-ФАЙЛОВ
  • ВИРУСЫ В МИРЕ UNIX
  • ОСНОВЫ САМОМОДИФИКАЦИИ
  • НАЙТИ И УНИЧТОЖИТЬ, ИЛИ ПОСОБИЕ ПО БОРЬБЕ С ВИРУСАМИ И ТРОЯНАМИ

ЧАСТЬ III. ВОЙНЫ ЮРСКОГО ПЕРИОДА II — ЧЕРВИ ВОЗВРАЩАЮТСЯ

  • ВНУТРИ ПИЩЕВАРИТЕЛЬНОГО ТРАКТА ЧЕРВЯ
  • ПЕРЕПОЛНЕНИЕ БУФЕРОВ КАК СРЕДСТВО БОРЬБЫ С МЕГАКОРПОРАЦИЯМИ
  • ULTIMATE ADVENTURE, ИЛИ ПОИСК ДЫР В ДВОИЧНОМ КОДЕ
  • СПЕЦИФИКАТОРЫ ПОД АРЕСТОМ, ИЛИ ДЕРНИ PRINTF ЗА ХВОСТ
  • SEH НА СЛУЖБЕ КОНТРРЕВОЛЮЦИИ
  • ТЕХНИКА НАПИСАНИЯ ПЕРЕНОСИМОГО SHELL-КОДА
  • СЕКС С IFRAME, ИЛИ КАК РАЗМНОЖАЮТСЯ ЧЕРВИ В INTERNET EXPLORER’E
  • ОБХОД БРАНДМАУЭРОВ СНАРУЖИ И ИЗНУТРИ
  • HONEYPOT’Ы, ИЛИ ХАКЕРЫ ЛЮБЯТ МЕД.
  • РЫБНАЯ ЛОВЛЯ В ЛОКАЛЬНОЙ СЕТИ — SNIFFERING
  • БАЗА БАННЫХ ПОД ПРИЦЕЛОМ

ЧАСТЬ IV. ЗИККУРАТ ЗАЩИТНЫХ СООРУЖЕНИЙ, ИЛИ КАК ПРОТИВОСТОЯТЬ ВИРУСАМ, ХАКЕРАМ И ДРУГИМ ПОРОЖДЕНИЯМ ТЬМЫ

  • КАК ЗАЩИЩАЮТ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
  • МЕТОДОЛОГИЯ ЗАЩИТЫ В МИРЕ UNIX
  • ОСОБЕННОСТИ НАЦИОНАЛЬНОЙ ОТЛАДКИ В UNIX
  • БРАЧНЫЕ ИГРЫ ЛАЗЕРНЫХ ДИСКОВ
  • ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ЧАСТЬ V. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЭМУЛЯТОРЫ И КОМПИЛЯТОРЫ

  • ЭМУЛИРУЮЩИЕ ОТЛАДЧИКИ И ЭМУЛЯТОРЫ
  • ОБЗОР ЭМУЛЯТОРОВ
  • ОБЛАСТИ ПРИМЕНЕНИЯ ЭМУЛЯТОРОВ
  • ЯДЕРНО-НУКЛОННАЯ СМЕСЬ, ИЛИ ЧЕМ ОТЛИЧАЕТСЯ ХР ОТ 9Х
  • РАЗГОН И ТОРМОЖЕНИЕ WINDOWS NT
  • WIN32 ЗАВОЕВЫВАЕТ UNIX, ИЛИ ПОРТИЛИ, ПОРТИЛИ И СПОРТИЛИ
  • ГОНКИ НА ВЫМИРАНИЕ, ДЕВЯНОСТО ПЯТЫЕ ВЫЖИВАЮТ
  • ТЕХНИКА ОПТИМИЗАЦИИ ПОД ЛИНУКС

12,847 просмотров всего, 0 просмотров сегодня




Скачать книгу:


UniBytes
GigaBase
Share4web


Купить:


Ozon

Скачать похожие книги и учебники



Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *