Название: Компьютерные вирусы - Взгляд изнутри.
Автор: Гульев И.А.
1998.
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины". В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят байки, крадут интеллектуальную собственность...
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1
СОМ-ВИРУСЫ
Структура и процесс загрузки СОМ-программы
Простейший СОМ-вирус
Способы внедрения СОМ-вирусов
ГЛАВА 2
ЕХЕ-ВИРУСЫ
Структура и процесс загрузки ЕХЕ-программы
Классификация ЕХЕ-вирусов
Вирусы, замещающие программный код (Overwrite)
Вирусы-спутники (Companion)
Вирусы, внедряющиеся в программу (Parasitic)
Способы заражения ЕХЕ-файлов
Вирусы, замещающие программный код (Overwrite) Вирусы-спутники (Companion)
Инфицирование методом создания СОМ-файла спутника
Инфицирование методом переименования ЕХЕ-файла
Вирусы, внедряющиеся в программу (Parasitic)
Стандартное заражение ЕХЕ-файпов
Внедрение способом сдвига
Внедрение способом переноса
ГЛАВА 3
ВИРУСЫ ПОД WINDOWS
Вирусы под Windows 3.11
Вирусы под Windows 95
Вызов Windows 95 API
Адреса и номера функций
Соглашения о вызовах
Заражение файлов формата PE-executable
Пример вируса под Windows 95
ГЛАВА 4
МАКРО-ВИРУСЫ
Инструментарий
Общие сведения
Процедура SaveAs
Специальные процедуры
Пример макро-вируса
ГЛАВА 5
МАСКИРОВКА ВИРУСОВ
Protected Mode - укрытие для вируса
Обход резидентных антивирусных мониторов
Определение адреса оригинального обработчика DOS
Борьба с антивирусными мониторами
Конструирование неотслеживаемого обращения к DOS Пример реализации
Flash BIOS
Новое место для вирусов
AMI Flash вирус
ГЛАВА 6
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ
Стандартные программы защиты
Поиск вируса
Как исследовать алгоритм работы вируса
Эвристические анализаторы кода
Блокировщик вируса
Пример антивируса
ГЛАВА 7
BBS И FTN-СЕТИ
Взлом BBS
Получение пароля BBS без взлома
Взлом FTN-сетей
Безопасность вашей BBS
ГЛАВА 8
ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ
Проверка на отсутствие АОН
Советы по регистрации
Что «помнит» компьютер
К вопросу о CMOS SETUP
Программы, авторизующиеся в Online
Клавиатурные шпионы
Защита от ПЭМИН
Пейджинговая безопасность
Электронная почта
Получение E-mail
Отправление E-mail
Второй адрес
Идентификация пользователя по E-mail
Защита от SPAM
На FTP-сервер под чужим IP-адресом
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А Форматы заголовков ЕХЕ-файлов
ПРИЛОЖЕНИЕ Б Функции DOS (INT 21 h)
ПРИЛОЖЕНИЕ В Функции программирования Flash в AMIBIOS
ПРИЛОЖЕНИЕ Г Функции DPMI (INT 31 h)
ПРИЛОЖЕНИЕ Д Коды ошибок DOS
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
БЛАГОДАРНОСТИ
АЛФАВИТНЫЙ УКАЗАТЕЛЬ
Купить книгу Компьютерные вирусы - Взгляд изнутри - Гульев И.А. -
Купить книгу Компьютерные вирусы - Взгляд изнутри - Гульев И.А.
Теги: учебник по информатике :: компьютеры :: информатика :: Гульев :: вирус
Смотрите также учебники, книги и учебные материалы:
- Базы данных, конспект лекций, 2007
- Руководство для хакеров - Левин М.
- Функции обработки текста
- Теоретические основы проектирования компьютерных сетей - Вишневский В.М.
- Всё о МРЗ - Ваша компьютерная фонотека - Леонтьев В.П.
- FAQ по Microsoft Windows Vista - Кравченко П.
- Linux глазами хакера - Фленов М.Е.
- Внутренний мир 3D Studio MAX.