Книги о вредоносных программах., Руководство пользователя и методы защиты
|
INKOGNITO3
профи!
Группа: Наши Люди Сообщений: 948 Регистрация: 7.08.2005 Пользователь №: 33.793
Респектов: 216
| Энциклопедия компьютерных вирусов Д. А. Козлов, А. А. Парандовский, А. К. Парандовский Энциклопедия компьютерных вирусов Серия: Аспекты защиты Первое в своем роде издание на тему саморазмножающихся программ. В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим, но и профессионалам. В книгеприведены примеры написания и уничтожения COM, EXE, BOOT, Internet и Macro вирусов, как нерезидентных, так резидентных и полиморфных. Основное преимущество данной книги в ее практическом применении. В ней разобраны вирусы, написанные практически на всех широко используемых языках программирования (Pascal, С, BASIC, Forth, Clipper, Assembler). После прочтения представленной Вашему вниманию книги, Вы, не теряясь, сможете разобраться с любым вирусом, подло проникшим на Ваш компьютер и угрожающим безопасностиВаших данных. Качаем: | |
| |
12.11.2006 - 1:15 |
mish-kok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 6.627 Регистрация: 30.11.2005 Из: Россия Пользователь №: 34
Респектов: 3396
| Вирусный справочник 1.0 Предлагаю вашему вниманию электронную книгу, содержащую информацию о компьютерных вирусах, приведена их классификация, подробно рассмотрены алгоритмы работы. Также приведены основные сведения о структуре и принципах работы, способах проникновения и внедрения в систему, различные секреты, методы борьбы с вирусам. Скачать 917 kb | |
| |
27.02.2007 - 12:53 |
mish-kok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 6.627 Регистрация: 30.11.2005 Из: Россия Пользователь №: 34
Респектов: 3396
| Rootkits, SpyWаrе/AdWаrе, Kеylоggеrs & BасkDооrs обнаружение и защита Название: Rootkits, SpyWаrе/AdWаrе, Kеylоggеrs & BасkDооrs Автор: Зайцев Олег Издательство: БХВ-Петербург Год: 2006 Формат: PDFРазмер: 28.78mb Качество: нормальное Язык: Русский Описание:Рассмотрены технологии и методики , положенные в основу работы распространненых вредоносных программ ; руткитов,клавиатурных шпионов,программ SpyWare/ADWare,BackDoor,Trojan-Downloader и другие.Для большинства рассмотренных програм и алгоритмов приведены исходные коды на Delphi и С,демонстрирующую упрощенную реализацию алгоритма.Рассмотрены типовые ситуации,связанные с поражением компьютера вредоносными программами.Для каждой ситуации описан процесс анализа и лечения. скачать: | |
| |
12.04.2007 - 14:08 |
mish-kok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 6.627 Регистрация: 30.11.2005 Из: Россия Пользователь №: 34
Респектов: 3396
| Записки исследователя компьютерных вирусов Крис Касперски Название: Записки исследователя компьютерных вирусов Автор: Крис Касперски Издательство: "Питер" Год:2005 г. Страниц: 320 стр. Размер: 5.06 MBФормат: djvuQUOTE Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, а если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходящий сквозь антивирусные заслоны как нож сквозь масло. Если до недавнего времени вирусы были нетехнической проблемой «грязных рук», то основная масса современных вирусов проникает в компьютеры самостоятельно, не требуя никаких действий со стороны пользователя. Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки. скачать: | |
| |
19.05.2007 - 9:27 |
Karpik
профи!
Группа: Наши Люди Сообщений: 1.769 Регистрация: 8.07.2006 Пользователь №: 191.630
Респектов: 316
| Троянские кони. Принципы работы и методы защиты. Автор: Белоусова, Гуц и Планкова Формат: DjVu В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Размер: 0.4 MB Скачать: Зеркало: | |
| |
20.07.2007 - 2:10 |
mish-kok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 6.627 Регистрация: 30.11.2005 Из: Россия Пользователь №: 34
Респектов: 3396
| Руткиты под Windows Теория и практика программирования Название: Руткиты под Windows. Теория и практика программирования "шапок-невидимок" Автор: Колисниченко Д. Н. Издательство: Наука и Техника, Санкт-Петербург Год: 2006 Формат: djvuСтраниц: 296 Язык: Русский Размер: 6.60 MBКачество: нормальное Описание:Цитата | Quote Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки. Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии. скачать: | |
| |
3.08.2007 - 23:45 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.905 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3969
| Руткиты: внедрение в ядро Windows Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода. Оглавление:Глава 1. Не оставлять следов Глава 2. Изменение ядра Глава 3. Связь с аппаратурой Глава 4. Древнее искусство захвата Глава 5. Модификация кода во время исполнения Глава 6. Многоуровневая система драйверов Глава 7. Непосредственное манипулирование объектами ядра Глава 8. Манипулирование аппаратурой Глава 9. Потайные каналы Глава 10. Обнаружение руткита Автор: Хоглунд Г. Батлер Дж. Издательство: Питер Год: 2007 Страниц: 283 Формат: Djvu Размер: 4,4Mb Качество: Хорошее Язык: Русский | |
| |
27.08.2007 - 20:08 |
ja-tarakan
Новичок
Группа: Пользователи Сообщений: 11 Регистрация: 24.08.2007 Пользователь №: 471.465
Респектов: 1
Предупреждений: 2
| Взлом и защита компьютера и компьютерных программ от взлома"КАК НА 100% ЗАЩИТИТЬ КОМПЬЮТЕР ОТ КРАХОВ WINDOWS-а, ВИРУСОВ, ТРОЯНОВ, ДРУЗЕЙ И РОДСТВЕННИКОВ" В книге описываются программы и методики их использования, позволяющие практически на 100% защитить компьютер от от крахов windows-а, вирусов, троянов, друзей и родственников. Предлагаемый метод не требует ни времени, ни глубоких специальных знаний, но при его использовании любой человек будет способен полностью контролировать состояние своего компьютера и быстро ликвидировать любые проблемы. формат .chm. Размер: 92kb БАРАНОВ.В.А. ПОПУЛЯРНО О ПРОБЛЕМЕ ЗАЩИТЫ ПРОГРАММ ОТ НЕЗАКОННОГО ИСПОЛЬЗОВАНИЯ (ВЗЛОМА) Дeнис Фepрe Секреты супер хакера | |
| |
29.08.2007 - 22:27 |
ja-tarakan
Новичок
Группа: Пользователи Сообщений: 11 Регистрация: 24.08.2007 Пользователь №: 471.465
Респектов: 1
Предупреждений: 2
| Троянские кони: Принципы работы и методы защитыВ данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети. В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Скачать: | |
| |
16.11.2007 - 4:17 |
mish-kok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 6.627 Регистрация: 30.11.2005 Из: Россия Пользователь №: 34
Респектов: 3396
| Антивирус Касперского руководство пользователя Автор: ЗАО "Лаборатория Касперского" Жанр: Компьютерная литература Год: 2007 Формат: PDF Размер: 2.54 mbЯзык: Русский Описание:Цитата | Quote Антивирус Касперского: руководство пользователя – это небольшая, но необычайно ценная книжка, идущая как приложение к лицензионному продукту (Антивирус Касперского 7.0). Она содержит интересную и важную информацию о современных угрозах компьютерной безопасности: источники угроз и их распространение, виды угроз, признаки заражения компьютера и меры по их устранению. Так же содержится информация об установке и удалении антивируса, его функциях, возможностях, и на чем построена его защита. скачать: | |
| |
|
|