Pro Вирусы 2-е изд.

Pro Вирусы 2-е изд.
Pro+%D0%92%D0%B8%D1%80%D1%83%D1%81%D1%8B+2-%D0%B5+%D0%B8%D0%B7%D0%B4. - фото 1
190 грн
47116
ISBN
978-5-9909788-0-5
Издательство
Страта
Серия
Просто
Год
2017
Страниц
162
Формат
84х108 1/32 (130х200 мм)
Обложка 
Мягкая
Оформление
Глянцевая
Тип бумаги 
Офсет
Язык
Русский
Иллюстрации
Чёрно-белые
  • По ХарьковуДоставка курьером - 100 грн
    Бесплатно - от 2000 грн
  • По УкраинеБесплатно - от 2000 грн
    Новая Почта - от 40 грн
    Укрпочта - от 25 грн
  • Международная доставкаУкрпочта...
Подробнее о доставке
Глава 1.
Закоулки истории.
Первые ласточки.
Эпоха вирусов.
Новое время.
Наши дни.
Глава 2.
Сравнительная вирусология .
Классификация по типу операционной системы.
Классификация по вредоносным функциям.
Вирусы.
Черви.
Троянские программы (троянцы).
Бэкдоры.
Буткиты.
Руткиты.
Биоскиты.
Боты.
Шпионы (Spyware).
Нежелательные и нерекомендуемые приложения.
Классификация по степени опасности.
Глава 3.
Внимание, опасность! .
Троянцы-блокировщики (винлокеры).
Троянцы-шифровальщики (энкодеры).
Банковские троянцы.
Веб-инжекты.
Троянцы-загрузчики.
Майнеры .
Фишинг.
Рекламные троянцы.
Узкоспециализированные вредоносные программы.
Глава 4.
Ботнеты.
История вопроса.
Архитектура ботнетов.
Простые ботнеты.
Ботнеты, использующие DGS .
P2P-ботнеты.
Ботнеты смешанного типа.
Ботнеты с использованием TOR и «облаков».
Нетрадиционные схемы.
Командная система ботнетов.
Методика перехвата управления ботнетами (sinkhole).
Глава 5.
Технологии проникновения.
Сменные носители информации.
Вредоносные почтовые рассылки.
Уязвимости.
Загрузчики.
Социальная инженерия.
Поддельные сайты .
Бесплатные и взломанные приложения.
Системы TDS .
Ресурсы «для взрослых».
Взломанные сайты.
Атаки типа MITM .
Глава 6.
Технологии заражения.
Дроппер.
Инфектор.
Инжектор.
Лоадер.
Процесс заражения.
Инфицирование файловых объектов .
Методы обеспечения автоматического запуска.
Инжекты.
Перехват вызовов функций.
Глава 7.
Кто пишет и распространяет вирусы?
Кто такие хакеры?
Категории компьютерных злоумышленников.
На чем зарабатывает компьютерный андеграунд?
Так кто все-таки распространяет вирусы?
Как вычислить вирусописателя?
Глава 8.
Методы борьбы.
Немного истории.
Компоненты антивирусной программы.
Сигнатурное детектирование.
Поведенческий анализ.
Эвристический анализ.
Проактивная защита (HIPS).
Методики противодействия антивирусам.
Переупаковка.
Обфускация.
Антиотладка.
Как защититься?
Глоссарий .
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
.
Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

Товар входит в категории

Вы можете купить книгу с доставкой курьером новой поштой укрпочтой Кривой Рог, Львов, Полтава, Житомир, Черкассы, Харьков, Чернигов, Винница, Тернополь, Киев, Луцк, Ровно, Хмельницкий, Херсон, Кировоград, Николаев, Днепропетровск, Ужгород, Запорожье, Суммы, Черновцы, Одесса, Ивано-франковск, другие города Украины. только в нашем магазине низкие цены, прямые поступления от издательства,книги под заказ, печать книг на заказ, компьютерные книги на английском языке.