Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Цуканов Б.И. "Время в психике человека" (Медицина)

Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Яблоков Н.П. "Криминалистика" (Юриспруденция)
Реклама

Азбука хакера 3. Компьютерная вирусология - Собейкис В.Г.

Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология — М.: Майор, 2006. — 512 c.
ISBN 5-98551-013-1
Скачать (прямая ссылка): hakeriazbukahakera2006.djvu
Предыдущая << 1 .. 114 115 116 117 118 119 < 120 > 121 122 .. 123 >> Следующая

Содержание
Or автора..............................................................3
Введение ...........................................................4
Защита против вирусов . ........................................... 6
Военные разработки ............................................ .7
Компьютерные исследования ..........................................8
Мемы ..............................................................11
Организация этой книги ............................................13
Краткая история вирусов ...........................................14
Глава 1. Что такое компьютерный вирус? ...............................22
Характеристики вирусов ............................................26
Какие программы они инфицируют ...................................26
Как вирус скрывает себя...........................................27
Как вирус находит программы для инфекции..........................27
Квк вирус крепится к зараженному файлу............................27
Какой вид расплаты предполагается в вирусе ..................... 27
На какую операционную систему рассчитан вирус ....................27
Нв каком языке написаны вирусы ...................................28
Вирусные технологии: прошлое, настоящее и будущее .................28
1. Туннелинг......................................................28
2. Антитуннелинг..................................................29
3. Сокрытие ......................................................29
4. Кодирование, полиморфизм и метаморфизм.........................31
5. Антиотладка и антиэвристичность ...............................32
6. Среднефайловая инфекция...................................... 32
Функциональные элементы вирусов ...................................33
Глава 2. Самовослроиэводство .........................................36
Простые СОМ-инфекторы .............................................37
Принцип действия СОМ-программы.....................................39
Переписывающие вирусы .............................................47
Механизм поиска....................................................62
Механизм воспроизводства...........................................66
Более сложный вариант переписывающего вируса ......................68
Компаньонские вирусы...............................................74
Выполнение жертвы .................................................76
Поиск файлов.......................................................78
Инфекция файлов ...................................................80
Вариации на заданную тему..........................................81
Листинг вируса CSpawn .............................................83
Глава 3. Сложные СОМ-инфекторы .......................................87
1. Паразитический вирус, который крепится к концу жертвы....... .88
Управление данными и памятью .....................................90
Компилирование вируса ...........................................106
Вирус CODIGO.................................................... 107
2. Паразитический вирус, который крепится к началу жертвы.........113
Механизм поиска файла ......................................... 116
Инфицирование жертвы .............................................121
Выполнение жертвы ................................................122
Исходный код вируса Example ......................................124
ело
Глава 4. Вирус-резидент памяти
........................................129
Прерывания .........................................................131
Манипуляции с таблицей векторов прерывания ... ....................132
Самораспознавание ..................................................138
Проверка: является ли файл СОМ-файлом? ...........................137
Получение резидентуры с помощью INT 27h .......................139
Блоки управления памятью ...........................................145
Вирус Civil War IIV1.1 - создан Dark Helmet ........................153
Вирус Guppy.........................................................164
Вирус Armagedon ....................................................168
Обработчик Timer Click (INT 8) - для набора телефонных номеров _____177
Подпрограмма для дозвона ...........................................179
Запись данных в Com-порты ..........................................180
Вирус Micro-128............................................... .....187
Использование UMB ..................................................190
Глава 5. Инфекция ЕХЕ-файлов
..........................................194
Инфицирование ЕХЕ-файла ............................................200
Механизм поиска файлов..............................................202
Передача контроля жертве............................................203
Исходный код Intruder-B ............................................204
Улучшенные методы для резидентов памяти ............................213
Возвращение контроля жертве ............................ .........214
Предыдущая << 1 .. 114 115 116 117 118 119 < 120 > 121 122 .. 123 >> Следующая