Автор: Гульев И.А.
1998.
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины". В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят байки, крадут интеллектуальную собственность...
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1
СОМ-ВИРУСЫ
Структура и процесс загрузки СОМ-программы
Простейший СОМ-вирус
Способы внедрения СОМ-вирусов
ГЛАВА 2
ЕХЕ-ВИРУСЫ
Структура и процесс загрузки ЕХЕ-программы
Классификация ЕХЕ-вирусов
Вирусы, замещающие программный код (Overwrite)
Вирусы-спутники (Companion)
Вирусы, внедряющиеся в программу (Parasitic)
Способы заражения ЕХЕ-файлов
Вирусы, замещающие программный код (Overwrite) Вирусы-спутники (Companion)
Инфицирование методом создания СОМ-файла спутника
Инфицирование методом переименования ЕХЕ-файла
Вирусы, внедряющиеся в программу (Parasitic)
Стандартное заражение ЕХЕ-файпов
Внедрение способом сдвига
Внедрение способом переноса
ГЛАВА 3
ВИРУСЫ ПОД WINDOWS
Вирусы под Windows 3.11
Вирусы под Windows 95
Вызов Windows 95 API
Адреса и номера функций
Соглашения о вызовах
Заражение файлов формата PE-executable
Пример вируса под Windows 95
ГЛАВА 4
МАКРО-ВИРУСЫ
Инструментарий
Общие сведения
Процедура SaveAs
Специальные процедуры
Пример макро-вируса
ГЛАВА 5
МАСКИРОВКА ВИРУСОВ
Protected Mode - укрытие для вируса
Обход резидентных антивирусных мониторов
Определение адреса оригинального обработчика DOS
Борьба с антивирусными мониторами
Конструирование неотслеживаемого обращения к DOS Пример реализации
Flash BIOS
Новое место для вирусов
AMI Flash вирус
ГЛАВА 6
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ
Стандартные программы защиты
Поиск вируса
Как исследовать алгоритм работы вируса
Эвристические анализаторы кода
Блокировщик вируса
Пример антивируса
ГЛАВА 7
BBS И FTN-СЕТИ
Взлом BBS
Получение пароля BBS без взлома
Взлом FTN-сетей
Безопасность вашей BBS
ГЛАВА 8
ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ
Проверка на отсутствие АОН
Советы по регистрации
Что «помнит» компьютер
К вопросу о CMOS SETUP
Программы, авторизующиеся в Online
Клавиатурные шпионы
Защита от ПЭМИН
Пейджинговая безопасность
Электронная почта
Получение E-mail
Отправление E-mail
Второй адрес
Идентификация пользователя по E-mail
Защита от SPAM
На FTP-сервер под чужим IP-адресом
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А Форматы заголовков ЕХЕ-файлов
ПРИЛОЖЕНИЕ Б Функции DOS (INT 21 h)
ПРИЛОЖЕНИЕ В Функции программирования Flash в AMIBIOS
ПРИЛОЖЕНИЕ Г Функции DPMI (INT 31 h)
ПРИЛОЖЕНИЕ Д Коды ошибок DOS
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
БЛАГОДАРНОСТИ
АЛФАВИТНЫЙ УКАЗАТЕЛЬ
Купить книгу Компьютерные вирусы - Взгляд изнутри - Гульев И.А. -
Купить книгу Компьютерные вирусы - Взгляд изнутри - Гульев И.А.
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «Литрес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #учебник по информатике :: #компьютеры :: #информатика :: #Гульев :: #вирус
Смотрите также учебники, книги и учебные материалы:
- Базы данных, конспект лекций, 2007
- Руководство для хакеров - Левин М.
- Функции обработки текста
- Теоретические основы проектирования компьютерных сетей - Вишневский В.М.
- Всё о МРЗ - Ваша компьютерная фонотека - Леонтьев В.П.
- FAQ по Microsoft Windows Vista - Кравченко П.
- Linux глазами хакера - Фленов М.Е.
- Внутренний мир 3D Studio MAX.