Компьютерньіе вирусьі взгляд изнутри

  • Гульев И.А.
  • Издательство: ДМК
  • Год издания: 1998
  • Кол.страниц: 302
  • Язык: русский
  • Формат: DJVU
  • Размер: 1.90 Мб
Эта книга даст знание принципов действия и способов внедрения вирусов, поможет вовремя их обнаружить и локализовать даже если под рукой не окажется подходящей вирусной вакцины. В этой книги вы найдете обширный материал, просвещенный проблеме защиты информации, рассмотренной с обеих сторон баррикад ( как от лица вирмейкера, так и создателя антивируса). Книга изобилует примерами и исходными кодами на ассемблере.

Содержание


ВВЕДЕНИЕ.................................................................................8
ГЛАВА 1
СОМ-ВИРУСЫ...............................................................................9
Структура и процесс загрузки СОМ-программы.............10
Простейший СОМ-вирус...........................................................11
Способы внедрения СОМ-вирусов.......................................22
ГЛАВА 2
ЕХЕ-ВИРУСЫ...........................................................................25
Структура и процесс загрузки ЕХЕ-программы.................26
Классификация ЕХЕ-вирусов.....................................................27
Вирусы, замещающие программный код (Overwrite)...................27
Вирусы-спутники (Companion)........................................................27
Вирусы, внедряющиеся в программу (Parasitic)............................28
Способы заражения ЕХЕ-файлов...........................................29
Вирусы, замещающие программный код (Overwrite)......30
Вирусы-спутники (Companion)..................................................36
Инфицирование методом создания СОМ-файла спутника.......36
Инфицирование методом переименования ЕХЕ-файла..............40
Вирусы, внедряющиеся в программу (Parasitic).................46
Стандартное заражение ЕХЕ-файлов...........................................46
Внедрение способом сдвига..................... .....................................52
Внедрение способом переноса................... ..................................53
ГЛАВА 3
ВИРУСЫ ПОД WINDOWS...............................................................55
Вирусы под Windows 3.1..........................................................56
Вирусы под Windows 95.............................................................69
Вызов Windows 95 API....................................................................69
Адреса и номера функций..............................................................70
Соглашения о вызовах.................................................................71
Заражение файлов формата PE-executable.................................71
Пример вируса под Windows 95...................................................72
ГЛАВА 4
МАКРО-ВИРУСЫ...............................................................................95
Инструментарий.......................................................................96
Общие сведения...........................................................................96
Процедура SaveAs.....................................................................103
Специальные процедуры..........................................................103
Пример макро-вируса..............................................................104
ГЛАВА 5
МАСКИРОВКА ВИРУСОВ.............................................................107
Protected Mode - укрытие для вируса.................................108
Обход резидентных антивирусных мониторов................119
Определение адреса оригинального обработчика DOS........120
Борьба с антивирусными мониторами........................................129
Конструирование неотслеживаемого обращения к DOS........1 30
Пример реализации......................................................................131
Flash BIOS......................................................................................135
Новое место для вирусов.............................................................135
AMI Flash вирус..............................................................................135
ГЛАВА 6
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ...............................................149
Стандартные программы защиты.........................................151
Поиск вируса................................................................................152
Как исследовать алгоритм работы вируса........................1
Эвристические анализаторы кода.......................................167
Блокировщик вируса.................................................................169
Пример антивируса...................................................................172
ГЛАВА 7
BBS И FTN-СЕТИ...............................................................................181
Взлом BBS......................................................................................182
Получение пароля BBS без взлома......................................186
Взлом FTN-сетей..........................................................................187
Безопасность вашей BBS.........................................................191
ГЛАВА 8
ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ...........193
Проверка на отсутствие АОН...............................................194
Советы по регистрации............................................................194
Что «помнит» компьютер..........................................................195
К вопросу о CMOS SETUP.......................................................196
Программы, авторизующиеся в Online..............................197
Клавиатурные шпионы..............................................................197
Защита от ПЭМИН....................................................................198
Пейджинговая безопасность..................................................198
Электронная почта.....................................................................199
Получение E-mail...........................................................................199
Отправление E-mail......................................................................201
Второй адрес.................................................................................203
Идентификация пользователя по E-mail......................................205
Защита от SPAM............................................................................207
На FTP-сервер под чужим IP-адресом.................................208
ПРИЛОЖЕНИЯ 210
ПРИЛОЖЕНИЕ А Форматы заголовков ЕХЕ-файлов....................................211
ПРИЛОЖЕНИЕ Б Функции DOS (INT 21 h).......................................................223
ПРИЛОЖЕНИЕ В Функции программирования Flash в AMIBIOS..............273
ПРИЛОЖЕНИЕ Г
Функции DPMI (INT 31 h)......................................................281
ПРИЛОЖЕНИЕ Д
Коды ошибок DOS...............................................................299
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ......................300
БЛАГОДАРНОСТИ..........................................................................301

Скачать бесплатно Компьютерньіе вирусьі взгляд изнутри

можно по следующим ссылкам:
Внимание! У вас нет прав для просмотра скрытого текста.
Возможно вы не авторизированны на сайте.
Рекомендуем Вам пройти быструю регистрирацию либо зайти на сайт под своим именем
F.A.Q. Правообладатель?
Комменатрии

Добавить комментарий

Включите эту картинку для отображения кода безопасностиобновить если не виден код