Три дня чтения в подарок
Зарегистрируйтесь и читайте бесплатно

Записки исследователя компьютерных вирусов

Записки исследователя компьютерных вирусов
Книга в данный момент недоступна
Оценка читателей

Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, – если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходящий сквозь антивирусные заслоны как нож сквозь масло. Еще до недавнего времени вирусы были нетехнической проблемой «грязных рук», сейчас основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя.

Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.

Оглавление
  • Введение
  • СОГЛАШЕНИЯ О НАИМЕНОВАНИЯХ
  • КТО ПИШЕТ ВИРУСЫ?
  • РАСПЛАТА ЗА БЕЗДУМНОСТЬ
  • ПОЧЕМУ АНТИВИРУСЫ СТАЛИ ПЛОХОЙ ИДЕЕЙ
  • ЧТО МОГУТ И НЕ МОГУТ ВИРУСЫ
  • С ЧЕГО ВСЕ НАЧИНАЛОСЬ
  • КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
  • ОТ ИЗДАТЕЛЬСТВА
  • Часть I
  • Глава 1
  • Что нам потребуется?
  • Источники угрозы
  • Критическая ошибка в svchost.exe
  • Места наиболее вероятного внедрения вирусов
  • Основные признаки вирусного внедрения
  • Текстовые строки
  • Идентификация упаковщика и автоматическая распаковка
  • Стартовый код
  • Точка входа
  • Нестандартные секции
  • Таблица импорта
  • Глава 2
  • От древнего мира до наших дней
  • Что думают администраторы об AVP для Linux
  • Условия, необходимые для функционирования вирусов
  • Вирусы в скриптах
  • Эльфы в заповедном лесу
  • Заражение посредством поглощения файла
  • Заражение посредством расширения последней секции файла
  • Сжатие части оригинального файла
  • Заражение посредством расширения кодовой секции файла
  • Сдвиг кодовой секции вниз
  • Создание своей собственной секции
  • Внедрение между файлом и заголовком
  • Перехват управления путем коррекции точки входа
  • Перехват управления путем внедрения своего кода в окрестности точки входа
  • Основные признаки вирусов
  • Перехват управления путем модификации таблицы импорта
  • Часть II
  • Глава 3
  • Конец затишья перед бурей?
  • Инициализация, или несколько слов перед введением
  • Введение, или превратят ли черви сеть в компост?
  • Структурная анатомия червя
  • Механизмы распространения червей
  • Борьба за территорию
  • Как обнаружить червя
  • Как побороть червя
  • Интересные ссылки на сетевые ресурсы
  • Глава 4
  • Философское начало
  • Мясной рулет ошибок переполнения, или попытка классификации (скука смертная)
  • Неизбежность ошибок переполнения в исторической перспективе
  • Окутанные желтым туманом мифов и легенд
  • Похороненный под грудой распечаток исходного и дизассемблерного кода
  • Цели и возможности атаки
  • Чтение секретных переменных
  • Модификация секретных переменных
  • Передача управления на секретную функцию программы
  • Передача управления на код, переданный жертве самим злоумышленником
  • Жертвы переполнения, или объекты атаки
  • Указатели и индексы
  • Индексы
  • Скалярные переменные
  • Массивы и буферы
  • Специфические особенности различных типов переполнения
  • В стеке…
  • В куче…
  • В секции данных…
  • Секреты проектирования shell-кода
  • Запрещенные символы
  • Искусство затирания адресов
  • Подготовка shell-кода
  • Вчера были большие, но по пять… или размер тоже имеет значение!
  • В поисках самого себя
  • Техника вызова системных функций
  • Реализация системных вызовов в различных ОС
  • Solaris/SPARC
  • Solaris / х86
  • Linux / х86
  • Free, Net, OpenBSD / х86
  • Упасть, чтобы отжаться
  • Компиляция червя
  • Декомпиляция червя
  • Уязвимость строки спецификаторов
  • Что читать
  • Глава 5
  • Что может и чего не может брандмауэер
  • Устанавливаем соединение с удаленным узлом
  • Bind exploit, или «детская» атака
  • Reverse exploit, или если гора не идет к Магомету…
  • Find exploit, или молчание брандмауэера
  • Reuse exploit, или молчание брандмауэера II
  • Fork exploit, или брандмауэер продолжает молчать
  • Sniffer exploit или пассивное сканирование
  • Организация удаленного shell'a в Unix и NT
  • Слепой shell
  • Полноценный shell
  • Вирус I-Worm.klez.h и все-все-все
  • Старый свет
  • Новый свет
  • Способ № 1. Антивирусы
  • Способ № 2. Главное – это защита
  • Способ № 3. Ручная работа
  • Часть III
  • Глава 6
  • Резервное копирование
  • Переход на защищенные операционные системы
  • Уменьшение привилегий пользователей до минимума
  • Сокращение избыточной функциональности программ
  • Глава 7
  • Мониторинг изменения файлов
  • Контроль за обращениям к файлам
  • Контроль за состоянием системы
  • Ненормальная сетевая активность
  • Анализ полученных из сети файлов
  • Симптомы заражения вирусом
  • Методика удаления вирусов,
  • Часть IV
  • Глава 8
  • Open source VS дизассемблер
  • Каждому хакеру – по системе!
  • Unix —это просто!
  • Удаленный доступ: оружие пролетариата?
  • Комплектность штатной поставки
  • Механизмы аутентификации
  • Повышение своих привилегий
  • Угроза переполнения буфера
  • Доступ к чужому адресному пространству
  • Межпроцессорные коммуникации
  • Неименованные каналы
  • Именованные каналы
  • Сокеты
  • Сообщения
  • Сводная таблица
  • Глава 9
  • Надежность
  • Защищенность
  • Легкость управления vs функциональность
  • Программно-аппаратная среда
  • Техническая поддержка и документация
  • Наличие исходных текстов
  • Преемственность
  • Юридическая защищенность
  • Стоимость
  • Заключение
  • Приложения
  • Приложение А
  • Аппаратная часть
  • Оперативная память
  • Блок питания
  • …И все-все-все
  • Программная часть
  • Приложения, недопустимые операции и все-все-все
  • Доктор Ватсон
  • Microsoft Visual Studio Debug
  • Обитатели сумеречной зоны, или из морга в реанимацию
  • Принудительный выход из функции
  • Раскрутка стека
  • Передача управления на функцию обработки сообщений
  • Как подключить дамп памяти
  • Малый дамп памяти
  • Дамп памяти ядра
  • Полный дамп памяти
  • Восстановление системы после критического сбоя
  • Подключение дампа памяти
  • Приложение Б
  • «Общепитовые» трудности борьбы со спамом
  • Способы борьбы со спамом на корпоративном уровне
  • Оружие возмездия или способы борьбы со спамом
  • Наживка для спамера, или продвинутые методики фильтрации
  • Спамерный трафик: вокруг да около
  • Результаты практических исследований
  • Технологии полиморфизма и антиполиморфизма
  • Приложение В
  • Примечания
  • Книги о компьютерах
  • Правообладатель: Питер
  • Год издания: 2006
  • Дата поступления: 3 сентября 2012
  • Объем: (591,8 тыс. знаков)
    ● ● ● ● ● ●