Твой софтовый форум > Тематические форумы > Книги

Книги о вредоносных программах.

,

Руководство пользователя и методы защиты

Дата публикации: 26.02.2011 - 14:56
Pages: 1, 2
INKOGNITO3
Энциклопедия компьютерных вирусов


Твой софтовый форум

Д. А. Козлов, А. А. Парандовский, А. К. Парандовский
Энциклопедия компьютерных вирусов
Серия: Аспекты защиты


Первое в своем роде издание на тему саморазмножающихся программ.
В книге собрана исчерпывающая информация по проблеме компьютерных вирусов,
от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим,
но и профессионалам. В книгеприведены примеры написания и уничтожения
COM, EXE, BOOT, Internet и Macro вирусов, как нерезидентных, так резидентных и полиморфных.
Основное преимущество данной книги в ее практическом применении.
В ней разобраны вирусы, написанные практически на всех широко используемых языках программирования
(Pascal, С, BASIC, Forth, Clipper, Assembler).
После прочтения представленной Вашему вниманию книги, Вы, не теряясь,
сможете разобраться с любым вирусом, подло проникшим на Ваш компьютер и угрожающим безопасностиВаших данных.

Качаем:
http://softo.net.ru/s...4/natahaus.rar ~ 13mb
PASS: SoftoRooM.NeT
mish-kok
Вирусный справочник 1.0

user posted image

Предлагаю вашему вниманию электронную книгу, содержащую информацию о компьютерных вирусах, приведена их классификация, подробно рассмотрены алгоритмы работы. Также приведены основные сведения о структуре и принципах работы, способах проникновения и внедрения в систему, различные секреты, методы борьбы с вирусам.
Скачать 917 kb
mish-kok
Rootkits, SpyWаrе/AdWаrе, Kеylоggеrs & BасkDооrs
обнаружение и защита

Название: Rootkits, SpyWаrе/AdWаrе, Kеylоggеrs & BасkDооrs
Автор: Зайцев Олег
Издательство: БХВ-Петербург
Год: 2006
Формат: PDF
Размер: 28.78mb
Качество: нормальное
Язык: Русский
Описание:
Рассмотрены технологии и методики , положенные в основу работы распространненых вредоносных программ ; руткитов,клавиатурных шпионов,программ SpyWare/ADWare,BackDoor,Trojan-Downloader и другие.Для большинства рассмотренных програм и алгоритмов приведены исходные коды на Delphi и С,демонстрирующую упрощенную реализацию алгоритма.Рассмотрены типовые ситуации,связанные с поражением компьютера вредоносными программами.Для каждой ситуации описан процесс анализа и лечения.
скачать:
mish-kok
Записки исследователя компьютерных вирусов
Крис Касперски

Название: Записки исследователя компьютерных вирусов
Автор: Крис Касперски
Издательство: "Питер"
Год:2005 г.
Страниц: 320 стр.
Размер: 5.06 MB
Формат: djvu
QUOTE
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, а если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходящий сквозь антивирусные заслоны как нож сквозь масло. Если до недавнего времени вирусы были нетехнической проблемой «грязных рук», то основная масса современных вирусов проникает в компьютеры самостоятельно, не требуя никаких действий со стороны пользователя. Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
скачать:


Karpik
Троянские кони. Принципы работы и методы защиты.

Автор: Белоусова, Гуц и Планкова
Формат: DjVu
user posted image
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.

Размер: 0.4 MB
Скачать:

Зеркало:
mish-kok
Твой софтовый форум
Руткиты под Windows
Теория и практика программирования
Название: Руткиты под Windows. Теория и практика программирования "шапок-невидимок"
Автор: Колисниченко Д. Н.
Издательство: Наука и Техника, Санкт-Петербург
Год: 2006
Формат: djvu
Страниц: 296
Язык: Русский
Размер: 6.60 MB
Качество: нормальное

Описание:
Цитата | Quote
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.
Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.

скачать:
dimusik
Руткиты: внедрение в ядро Windows

user posted image

Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.

Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита

Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 283
Формат: Djvu
Размер: 4,4Mb
Качество: Хорошее
Язык: Русский


ja-tarakan
Взлом и защита компьютера и компьютерных программ от взлома

"КАК НА 100% ЗАЩИТИТЬ КОМПЬЮТЕР ОТ КРАХОВ WINDOWS-а, ВИРУСОВ, ТРОЯНОВ, ДРУЗЕЙ И РОДСТВЕННИКОВ"

В книге описываются программы и методики их использования, позволяющие практически на 100% защитить компьютер от от крахов windows-а, вирусов, троянов, друзей и родственников. Предлагаемый метод не требует ни времени, ни глубоких специальных знаний, но при его использовании любой человек будет способен полностью контролировать состояние своего компьютера и быстро ликвидировать любые проблемы.
формат .chm.

Размер: 92kb


БАРАНОВ.В.А.
ПОПУЛЯРНО О ПРОБЛЕМЕ ЗАЩИТЫ ПРОГРАММ ОТ НЕЗАКОННОГО ИСПОЛЬЗОВАНИЯ (ВЗЛОМА)


Дeнис Фepрe
Секреты супер хакера
ja-tarakan
Троянские кони: Принципы работы и методы защиты


В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.

Скачать:
mish-kok
Антивирус Касперского
руководство пользователя
Автор: ЗАО "Лаборатория Касперского"
Жанр: Компьютерная литература
Год: 2007
Формат: PDF
Размер: 2.54 mb
Язык: Русский
Описание:
Цитата | Quote
Антивирус Касперского: руководство пользователя – это небольшая, но необычайно ценная книжка, идущая как приложение к лицензионному продукту (Антивирус Касперского 7.0). Она содержит интересную и важную информацию о современных угрозах компьютерной безопасности: источники угроз и их распространение, виды угроз, признаки заражения компьютера и меры по их устранению. Так же содержится информация об установке и удалении антивируса, его функциях, возможностях, и на чем построена его защита.
скачать:
Pages: 1, 2


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Книги о вредоносных программах.
SoftoRooM © 2004-2024