Четверг, 23.01.2025, 07:19
Приветствую Вас Гость | RSS
Главная
Регистрация
Вход
Рунетки!!!
На заметку: позиции сайта онлайн

.::Меню::.

ХАЛЯВА!!!
Обновить Код.

Реклама


.::Категории::.
 Программы
 OC и сборки
 Portable
 Дизайн
 Музыка
 Фильмы
 Игры
 Эротика
 Книги и Журналы
 Юмор

Статистика

Облако тегов
книги Обои wallpapers рабочий стол музыка pop попса юмор приколы фото фото приколы демотиваторы мобила рингтоны dance девушки девочки Sexy софт программы soft Games игры подборка советы PC видео AVI скачать portable rock рок интернет журналы драма Боевик триллер DVDRip криминал фильмы История 2005 исторический BDRip приключения Комедия мелодрама 2000 HDRip 2009 2010 2003 2006 2007 любовь сериал 2008 мистика Ужасы house RPG 1995 семейный спорт мультфильм 2004 фэнтези человек темы Фантастика Документальные клипы детектив кино 3D военный концерт Жизнь сказка заставки Nokia 2012 программа кулинария Classic стрелялка Караоке Досуг Документальный mp3 сборник библиотека java games анимация Детский тайна аудиокнига дискография Action реклама

Главная » Файлы » Книги и Журналы

Компьютерные вирусы, взгляд изнутри
07.04.2013, 19:19

Virus Warning!
С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины".
В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).

Название: Компьютерные вирусы, взгляд изнутри
Автор: Гульев И. А.
Издательство: ДМК
Год: 1998
Страниц: 304
Формат: PDF
Размер: 26,3 МБ
ISBN: 5-89818-011-7
Качество: Хорошее

Содержание:

   Введение
Глава 1. COM-вирусы
   Структура и процесс загрузки COM-программы
   Простейший COM-вирус
   Способы внедрения COM-вирусов
Глава 2. EXE-вирусы
   Структура и процесс загрузки EXE-программы
   Классификация EXE-вирусов
      Вирусы, замещающие программный код (Overwrite)
      Вирусы-спутники (Companion)
      Вирусы, внедряющиеся в программу (Parasitic)
   Способы заражения EXE-файлов
   Вирусы, замещающие программный код (Overwrite)
   Вирусы-спутники (Companion)
      Инфицирование методом создания COM-файла спутника
      Инфицирование методом переименования EXE-файла
   Вирусы, внедряющиеся в программу (Parasitic)
      Стандартное заражение EXE-файлов
      Внедрение способом сдвига
      Внедрение способом переноса
Глава 3. Вирусы под Windows
   Вирусы под Windows 3.11
   Вирусы под Windows 95
      Вызов Windows 95 API
      Адреса и номера функций
      Соглашения о вызовах
      Заражение файлов формата PE-executable
      Пример вируса под Windows 95
Глава 4. Макро-вирусы
   Инструментарий
   Общие сведения
   Процедура SaveAs
   Специальные процедуры
   Пример макро-вируса
Глава 5. Маскировка вирусов
   Protected Mode - укрытие для вируса
   Обход резидентных антивирусных мониторов
      Определение адреса оригинального обработчика DOS
      Борьба с антивирусными мониторами
      Конструирование неотслеживаемого обращения к DOS
      Пример реализации
   Flash BIOS
      Новое место для вирусов
      AMI Flash вирус
Глава 6. Методы борьбы с вирусами
   Стандартные программы защиты
   Поиск вируса
   Как исследовать алгоритм работы вируса
   Эвристические анализаторы кода
   Блокировщик вируса
   Пример антивируса
Глава 7. BBS и FTN-сети
   Взлом BBS
   Получение пароля BBS без взлома
   Взлом FTN-сетей
   Безопасность вашей BBS
Глава 8. Хакерские штучки, или как они это делают
   Проверка на отсутствие АОН
   Советы по регистрации
   Что «помнит» компьютер
   К вопросу о CMOS SETUP
   Программы, авторизующиеся в Online
   Клавиатурные шпионы
   Защита от ПЭМИН
   Пейджинговая безопасность
   Электронная почта
      Получение E-mail
      Отправление E-mail
      Второй адрес
      Идентификация пользователя по E-mail
      Защита от SPAM
   На FTP-сервер под чужим IP-адресом
ПРИЛОЖЕНИЯ
Приложение А
Форматы заголовков EXE-файлов
Приложение Б
Функции DOS (INT 2 lh)
Приложение В
Функции программирования Flash в AMIBIOS
Приложение Г
Функции DPMI (INT31h)
Приложение Д
Коды ошибок DOS
Список использованной литературы
Благодарности
Алфавитный указатель

Скачать Компьютерные вирусы, взгляд изнутри
depositfiles.com
letitbit.net
turbobit.net
vip-file.com
Категория: Книги и Журналы | Добавил: pmojka
Просмотров: 207 | Загрузок: 0 | Рейтинг: 0.0/0
Всего комментариев: 0
dth="100%" cellspacing="1" cellpadding="2" class="commTable">
Имя *:
Email:
Код *:
Форма входа

Поиск

Популярные новости
Фэнтези девушки - Большая подборка обоев (2011)


----------------------------------
Обои на тему Автомобили – 200 шт. (2011/jpg)


----------------------------------
10 советов - Как сделать пиццу


----------------------------------
Обои с лучшими красотками мира (2011)


----------------------------------
Погоня / Abduction (2011) BDRip-AVC/Лицензия


----------------------------------


Warez.clan.su - большой мир софта для ПК © 2011-2025
Хостинг от uCoz

.