Три дня чтения в подарок
Зарегистрируйтесь и читайте бесплатно

Создаем вирус и антивирус

Создаем вирус и антивирус
Книга в данный момент недоступна
Оценка читателей
3.88

Virus Warning!

С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно – знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной «вакцины».

В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).

Оглавление
  • Введение
  • Глава 1
  • Структура и процесс загрузки COM-программы
  • Простейший COM-вирус
  • Способы внедрения COM-вирусов
  • Глава 2
  • Структура и процесс загрузки EXE-программы
  • Классификация EXE-вирусов
  • Вирусы, замещающие программный код (Overwrite)
  • Вирусы-спутники (Companion)
  • Вирусы, внедряющиеся в программу (Parasitic)
  • Способы заражения EXE-файлов
  • Вирусы, замещающие программный код (Overwrite)
  • Вирусы-спутники (Companion)
  • Инфицирование методом создания COM-файла спутника
  • Инфицирование методом переименования EXE-файла
  • Вирусы, внедряющиеся в программу (Parasitic)
  • Стандартное заражение EXE-файлов
  • Внедрение способом сдвига
  • Внедрение способом переноса
  • Глава 3
  • Вирусы под Windows 3.11
  • Вирусы под Windows 95
  • Вызов Windows 95 API
  • Адреса и номера функций
  • Соглашения о вызовах
  • Заражение файлов формата PE-executable
  • Пример вируса под Windows 95
  • Глава 4
  • Инструментарий
  • Общие сведения
  • Процедура SaveAs
  • Специальные процедуры
  • Пример макро-вируса
  • Глава 5
  • Protected Mode – укрытие для вируса
  • Обход резидентных антивирусных мониторов
  • Определение адреса оригинального обработчика DOS
  • Борьба с антивирусными мониторами
  • Конструирование неотслеживаемого обращения к DOS
  • Пример реализации
  • Flash BIOS
  • Новое место для вирусов
  • AMI Flash вирус
  • Глава 6
  • Стандартные программы защиты
  • Поиск вируса
  • Как исследовать алгоритм работы вируса
  • Эвристические анализаторы кода
  • Блокировщик вируса
  • Пример антивируса
  • Глава 7
  • Взлом BBS
  • Получение пароля BBS без взлома
  • Взлом FTN-сетей
  • Безопасность вашей BBS
  • Глава 8
  • Проверка на отсутствие АОН
  • Советы по регистрации
  • Что «помнит» компьютер
  • К вопросу о CMOS SETUP
  • Программы, авторизующиеся в Online
  • Клавиатурные шпионы
  • Защита от ПЭМИН
  • Пейджинговая безопасность
  • Электронная почта
  • Получение E-mail
  • Отправление E-mail
  • Второй адрес
  • Идентификация пользователя по E-mail
  • Защита от SPAM
  • На FTP-сервер под чужим IP-адресом
  • Приложения
  • Приложение А
  • Приложение Б
  • Приложение В
  • Приложение Г
  • Приложение Д
  • Список использованной литературы
  • Благодарности