PRO Вирусы
книга

PRO Вирусы : версия 4.0

Автор: Валентин Холмогоров

Форматы: PDF

Серия: Просто

Издательство: Страта

Год: 2020

Место издания: Санкт-Петербург

ISBN: 978-5-907314-12-2

Страниц: 226

Артикул: 77362

Возрастная маркировка: 16+

цена: 300
Купить и скачать Читать фрагмент


Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.
 

Предисловие
Глава 1. Закоулки истории
Первые ласточки
Эпоха вирусов
Новое время
Наши дни
Глава 2. Сравнительная вирусология
Классификация по типу операционной системы
Классификация по вредоносным функциям
Вирусы
Черви
Троянские программы (трояны или троянцы)
Бэкдоры
Буткиты
Руткиты
Биоскиты
Боты
Шпионы (Spyware)
Нежелательные и нерекомендуемые приложения
Классификация по степени опасности
Глава 3. Внимание, опасность!
Троянцы-блокировщики (винлокеры)
Троянцы-шифровальщики (энкодеры)
Банковские троянцы
Веб-инжекты
Троянцы-загрузчики
Майнеры
Клиперы
Стилеры
Троянцы для любителей игр
Фишинг
Рекламные троянцы
Узкоспециализированные вредоносные программы
Глава 4. Мобильные вредоносные программы
Уязвимости в Android
Мобильные банковские троянцы
Первенцы
Как работают мобильные банкеры
Банкботы
Криминальная индустрия
Вредоносные программы для iOS
Немного теории
Шпионские игры
Технология MDM
Технология DRM
Глава 5. Вредоносные программы для «интернета вещей»
Матчасть
Mirai
«Наследники» и модификации
Hajime
Взлом устройства
Исследование устройства
Инфектор
Основной модуль трояна
Ботнет
Цели и выводы
Глава 6. Ботнеты
История вопроса
Архитектура ботнетов
Простые ботнеты
Ботнеты, использующие DGS
P2P-ботнеты
Ботнеты смешанного типа
Ботнеты с использованием TOR и «облаков»
Нетрадиционные схемы
Командная система ботнетов
Методика перехвата управления ботнетами (sinkhole)
Глава 7. Технологии проникновения
Cменные носители информации
Вредоносные почтовые рассылки
Уязвимости
Эксплойты
Загрузчики
Социальная инженерия
Поддельные сайты
Бесплатные и взломанные приложения
Системы TDS
Ресурсы «для взрослых»
Взломанные сайты
Атаки типа MITM
Глава 8. Технологии зара жения
Дроппер
Инфектор
Инжектор
Лоадер
Процесс заражения
Инфицирование файловых объектов
Методы обеспечения автоматического запуска
Инжекты
Перехват вызовов функций
Глава 9. Кто пишет и распространяет вирусы
Хакеры и киберпреступники
На чем зарабатывает компьютерный андеграунд
Так кто все-таки распространяет вирусы
Как вычислить вирусописателя
Глава 10. Методы борьбы
Немного истории
Как антивирусные компании пополняют базы
Компоненты антивирусной программы
Сигнатурное детектирование
Поведенческий анализ
Эвристический анализ
Проактивная защита (HIPS)
Методики противодействия антивирусам
Переупаковка
Обфускация
Антиотладка
Заключение
ГЛОССАРИЙ

Все отзывы о книге

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Рецензии на книгу

Чтобы писать рецензии и получать вознаграждения за рекомендации книг, станьте экспертом