Валентин Холмогоров: Pro Вирусы

384 руб.

Валентин Холмогоров Pro ВирусыАннотация к книге «Pro Вирусы»
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.
Автор: Холмогоров Валентин
Редактор: Деменок Сергей Леонидович
Издательство: Страта, 2015 г.
Серия: Просто
ID товара: 505315
ISBN: 978-5-906150-31-8
Страниц: 142 (Офсет)
Оформление
Масса: 198 г
Размеры: 215x145x7 мм
Содержание

Предисловие
Глава 1. Закоулки истории
Первые ласточки
Эпоха вирусов
Новое время
Наши дни
Глава 2. Сравнительная вирусология
Классификация по типу операционной системы
Классификация по вредоносным функциям
Вирусы
Черви
Троянские программы (троянцы)
Бэкдоры
Буткиты
Руткиты
Биоскиты
Боты
Шпионы (Spyware)
Нежелательные и нерекомендуемые приложения
Классификация по степени опасности
Глава 3. Внимание, опасность!
Троянцы-блокировщики (винлокеры)
Троянцы-шифровальщики (энкодеры)
Банковские троянцы
Веб-инжекты
Троянцы-загрузчики
Майнеры
Фишинг
Рекламные троянцы
Узкоспециализированные вредоносные программы
Глава 4. Ботнеты
История вопроса
Архитектура ботнетов
Простые ботнеты
Ботнеты, использующие DGS
Р2Р-ботнеты
Ботнеты смешанного типа
Ботнеты с использованием TOR и «облаков»
Нетрадиционные схемы
Командная система ботнетов
Методика перехвата управления ботнетами
(sinkhole)
Глава 5. Технологии проникновения
Сменные носители информации
Вредоносные почтовые рассылки
Уязвимости
Загрузчики
Социальная инженерия
Поддельные сайты
Бесплатные и взломанные приложения
Системы TDS
Ресурсы «для взрослых»
Взломанные сайты
Атаки типа MITM
Глава 6. Технологии заражения
Дроппер
Инфектор
Инжектор
Лоадер
Процесс заражения
Инфицирование файловых объектов
Методы обеспечения автоматического запуска
Инжекты
Перехват вызовов функций
Глава 7. Кто пишет и распространяет вирусы?
Кто такие хакеры?
Категории компьютерных злоумышленников
На чем зарабатывает компьютерный андеграунд?
Так кто все-таки распространяет вирусы?
Как вычислить вирусописателя?
Глава 8. Методы борьбы
Немного истории
Компоненты антивирусной программы
Сигнатурное детектирование
Поведенческий анализ
Эвристический анализ
Проактивная защита (HIPS)
Методики противодействия антивирусам
Переупаковка
Обфускация
Антиотладка
Как защититься?
Глоссарий

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники
Опубликовать в Яндекс
На эту книгу пока нет отзывов, Вы можете стать первым

Написать отзыв