• Язык
   

 

PRO вирусы

ISBN: 978-5-9909788-0-5

Санкт-Петербург: Страта, 2017

Объем (стр):162

Дополнительная информация:2-е изд.

 

Постраничный просмотр для данной книги Вам недоступен.

Аннотация

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

Содержание

ПРЕДИСЛОВИЕ 5
ГЛАВА 1. ЗАКОУЛКИ ИСТОРИИ 9
Первые ласточки 10
Эпоха вирусов 13
Новое время 18
Наши дни 22
ГЛАВА 2. СРАВНИТЕЛЬНАЯ ВИРУСОЛОГИЯ 25
Классификация по типу операционной системы 26
Классификация по вредоносным функциям 30
Вирусы 31
Черви 34
Троянские программы (троянцы) 35
Бэкдоры 37
Буткиты 37
Руткиты 39
Биоскиты 40
Боты 40
Шпионы (Spyware) 42
Нежелательные и нерекомендуемые приложения 43
Классификация по степени опасности 44
ГЛАВА 3. ВНИМАНИЕ, ОПАСНОСТЬ! 47
Троянцы-блокировщики (винлокеры) 49
Троянцы-шифровальщики (энкодеры) 51
Банковские троянцы 53
Веб-инжекты 58
Троянцы-загрузчики 63
Майнеры 64
Фишинг 65
Рекламные троянцы 67
Узкоспециализированные вредоносные программы 68
ГЛАВА 4. БОТНЕТЫ 71
История вопроса 72
Архитектура ботнетов 74
Простые ботнеты 74
Ботнеты, использующие DGS 75
P2P-ботнеты 77
Ботнеты смешанного типа 79
Ботнеты с использованием TOR и «облаков» 82
Нетрадиционные схемы 83
Командная система ботнетов 86
Методика перехвата управления ботнетами (sinkhole) 88
ГЛАВА 5. ТЕХНОЛОГИИ ПРОНИКНОВЕНИЯ 91
Сменные носители информации 92
Вредоносные почтовые рассылки 93
Уязвимости 95
Загрузчики 99
Социальная инженерия 100
Поддельные сайты 104
Бесплатные и взломанные приложения 105
Системы TDS 106
Ресурсы «для взрослых» 107
Взломанные сайты 108
Атаки типа MITM 109
ГЛАВА 6. ТЕХНОЛОГИИ ЗАРАЖЕНИЯ 111
Дроппер 112
Инфектор 112
Инжектор 113
Лоадер 113
Процесс заражения 113
Инфицирование файловых объектов 115
Методы обеспечения автоматического запуска 117
Инжекты 118
Перехват вызовов функций 120
ГЛАВА 7. КТО ПИШЕТ И РАСПРОСТРАНЯЕТ ВИРУСЫ 123
Кто такие хакеры 124
Категории компьютерных злоумышленников 126
На чем зарабатывает компьютерный андеграунд 127
Так кто все?таки распространяет вирусы 132
Как вычислить вирусописателя 134
ГЛАВА 8. МЕТОДЫ БОРЬБЫ 139
Немного истории 140
Компоненты антивирусной программы 142
Сигнатурное детектирование 143
Поведенческий анализ 144
Эвристический анализ 145
Проактивная защита (HIPS) 146
Методики противодействия антивирусам 147
Переупаковка 147
Обфускация 148
Антиотладка 149
ГЛОССАРИЙ 151

Рекомендации материалов по теме: нет