Навигация
Технические средства охраны
Проектное сопровождение
Системная интеграция
Рубрикатор




-
назад    Оглавление    Раздел документация    вперед




страница - 0

Записки исследователя компьютерной безопасности

ISBN 5-469-00331-0

Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, — если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходящий сквозь антивирусные заслоны как нож сквозь масло. Еще до недавнего времени вирусы были нетехнической проблемой «грязных рук», сейчас основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя.

Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства зашиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.

ББК 32.973-018-07 УДК 681.3

Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни форме без письменного разрешения владельцев авторских прав.

Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательств может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственное возможные ошибки, связанные с использованием книги.

ISBN 5-469-00331 -0

© ЗАО Издательский дом «Питер».


Краткое содержание

Введение ...............................................................

ЧАСТЬ I. ЛОКАЛЬНЫЕ ВИРУСЫ..........................................24

Глава 1. Борьба с windows-вирусами - опыт

контртеррористических операций ..............................26

Глава 2. Вирусы в UNIX, или Гибель Титаника II .......................48

ЧАСТЬ II. ЧЕРВИ.........................................................88

Глава 3. Жизненный цикл червей.......................................90

Глава 4. Ошибки переполнения буфера извне и изнутри................ Ц5

Глава 5. Побег через брандмаузер, плюс терминализация всей NT.......174

ЧАСТЬ III. МЕТОДЫ БОРЬБЫ................................ - jm

Глава 6. Превентивные меры ..........................................206

Глава 7. Методика обнаружения и удаления вирусов ................ 2]j

ЧАСТЬГУ. ОПЕРАЦИОННЫЕ СИСТЕМЫ...................................220

Глава 8. Философия и архитектура NT против UNIX

с точки зрения безопасности ............................

Глава 9. Красная шапочка, агрессивный пингвин,

пронырливый чертенок и всс-все-все.......................

ПРИЛОЖЕНИЯ.................................

в боевых условиях ..........................

Приложение Б. Борьба со спамом...........................\..........250

Приложение В. Сравнительный анализ элегантности...........291

архитектур различных процессоров .


Содержание

Введение .................................................................. 12

Соглашения о наименованиях...........................................13

Кто пишет вирусы? .....................................................14

Расплата за бездумность ................................................14

Почему антивирусы стали плохой идеей .................................16

Что могут и не могут вирусы ............................................

19

С чего все начиналось...................................................

22

Классификация компьютерных вирусов .................................

23

От издательства ........................................................

часть i. локальные вирусы ......................

глава 1. Борьба с windows-вирусами — опыт6

контртеррористических операций...............................

Что нам потребуется?...................................................28

Источники угрозы...................................................28

Критическая ошибка в SVCHOST.EXE...............................

2"

Места наиболее вероятного внедрения вирусов ..........................

Основные признаки вирусного внедрения ............................30

Текстовые строки....................................................31

Идентификация упаковщика и автоматическая распаковка.........." 35

Стартовый код..................................................." 38

Точка входа ................................................... " " д4

Нестандартные секции......................................... •" д5

Таблица импорта ..............................................."






содержание:
[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102]
Новости
Типовые решения:

ip-видеонаблюдение



Система
беспроводного контроля



Системы контроля
доступа (СКУД)



Автоматическая парковка



Дорожный блокиратор



Защита объекта от
несанкционированного
доступа




Видео наблюдение. Охранная сигнализация.