Суббота, 31.01.2026, 17:24
Приветствую Вас Гость | RSS
Главная
Регистрация
Вход
Рунетки!!!
На заметку: позиции сайта онлайн

.::Меню::.

ХАЛЯВА!!!
Обновить Код.

Реклама


.::Категории::.
 Программы
 OC и сборки
 Portable
 Дизайн
 Музыка
 Фильмы
 Игры
 Эротика
 Книги и Журналы
 Юмор

Облако тегов
книги e-book Pop 2011 Ringtones Dance girls PDF sexy Софт программы soft Games игры pc AVI Portable rock SOFТ Журналы DVDRip Drive 2005 BDRip 2000 Man HDRip 2009 2010 2003 2006 2007 AdGuard me 2008 House dead RPG adventure 1995 HDRip-AVC 2004 BDRip-AVC DVDRip-AVC Cipher MP4 One American Bad Boys Kokowääh big les 2001 Prey 1994 1996 Red 1989 3d NIGHT Club House Electro House 1999 1997 at the Museum about Love nokia 2012 King club Classic 1993 road Agent girl Mелодрама 2002 INSTRUMENTAL Mozart Enigma Freeware Michael Jackson erotic Arcade cars Racing Pink Floyd Mp3 Flash Flash Games Donald Duck java games java jpg Mylene Farmer Christina Aguilera Action Shooter

Главная » Файлы » Книги и Журналы

Компьютерные вирусы, взгляд изнутри
07.04.2013, 19:19

Virus Warning!
С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины".
В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).

Название: Компьютерные вирусы, взгляд изнутри
Автор: Гульев И. А.
Издательство: ДМК
Год: 1998
Страниц: 304
Формат: PDF
Размер: 26,3 МБ
ISBN: 5-89818-011-7
Качество: Хорошее

Содержание:

   Введение
Глава 1. COM-вирусы
   Структура и процесс загрузки COM-программы
   Простейший COM-вирус
   Способы внедрения COM-вирусов
Глава 2. EXE-вирусы
   Структура и процесс загрузки EXE-программы
   Классификация EXE-вирусов
      Вирусы, замещающие программный код (Overwrite)
      Вирусы-спутники (Companion)
      Вирусы, внедряющиеся в программу (Parasitic)
   Способы заражения EXE-файлов
   Вирусы, замещающие программный код (Overwrite)
   Вирусы-спутники (Companion)
      Инфицирование методом создания COM-файла спутника
      Инфицирование методом переименования EXE-файла
   Вирусы, внедряющиеся в программу (Parasitic)
      Стандартное заражение EXE-файлов
      Внедрение способом сдвига
      Внедрение способом переноса
Глава 3. Вирусы под Windows
   Вирусы под Windows 3.11
   Вирусы под Windows 95
      Вызов Windows 95 API
      Адреса и номера функций
      Соглашения о вызовах
      Заражение файлов формата PE-executable
      Пример вируса под Windows 95
Глава 4. Макро-вирусы
   Инструментарий
   Общие сведения
   Процедура SaveAs
   Специальные процедуры
   Пример макро-вируса
Глава 5. Маскировка вирусов
   Protected Mode - укрытие для вируса
   Обход резидентных антивирусных мониторов
      Определение адреса оригинального обработчика DOS
      Борьба с антивирусными мониторами
      Конструирование неотслеживаемого обращения к DOS
      Пример реализации
   Flash BIOS
      Новое место для вирусов
      AMI Flash вирус
Глава 6. Методы борьбы с вирусами
   Стандартные программы защиты
   Поиск вируса
   Как исследовать алгоритм работы вируса
   Эвристические анализаторы кода
   Блокировщик вируса
   Пример антивируса
Глава 7. BBS и FTN-сети
   Взлом BBS
   Получение пароля BBS без взлома
   Взлом FTN-сетей
   Безопасность вашей BBS
Глава 8. Хакерские штучки, или как они это делают
   Проверка на отсутствие АОН
   Советы по регистрации
   Что «помнит» компьютер
   К вопросу о CMOS SETUP
   Программы, авторизующиеся в Online
   Клавиатурные шпионы
   Защита от ПЭМИН
   Пейджинговая безопасность
   Электронная почта
      Получение E-mail
      Отправление E-mail
      Второй адрес
      Идентификация пользователя по E-mail
      Защита от SPAM
   На FTP-сервер под чужим IP-адресом
ПРИЛОЖЕНИЯ
Приложение А
Форматы заголовков EXE-файлов
Приложение Б
Функции DOS (INT 2 lh)
Приложение В
Функции программирования Flash в AMIBIOS
Приложение Г
Функции DPMI (INT31h)
Приложение Д
Коды ошибок DOS
Список использованной литературы
Благодарности
Алфавитный указатель

Скачать Компьютерные вирусы, взгляд изнутри
depositfiles.com
letitbit.net
turbobit.net
vip-file.com
Категория: Книги и Журналы | Добавил: pmojka
Просмотров: 219 | Загрузок: 0 | Рейтинг: 0.0/0
Всего комментариев: 0
dth="100%" cellspacing="1" cellpadding="2" class="commTable">
Имя *:
Email:
Код *:
Форма входа

Поиск

Популярные новости
VA - Лучшая Попсовая Вечеринка (2012)


----------------------------------
Adguard 5.1 (База 1.0.5.19) + официальные ключи!


----------------------------------
Новый сборник чисто русских рингтонов (2012)


----------------------------------
Танцевальная Волна. Зарубежный


----------------------------------
Самые интересные и невероятные факты (2012)


----------------------------------


Warez.clan.su - большой мир софта для ПК © 2011-2026
Хостинг от uCoz

.