Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины". В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
Название: Компьютерные вирусы, взгляд изнутри Автор: Гульев И. А. Издательство: ДМК Год: 1998 Страниц: 304 Формат: PDF Размер: 26,3 МБ ISBN: 5-89818-011-7 Качество: Хорошее
Содержание:
Введение Глава 1. COM-вирусы Структура и процесс загрузки COM-программы Простейший COM-вирус Способы внедрения COM-вирусов Глава 2. EXE-вирусы Структура и процесс загрузки EXE-программы Классификация EXE-вирусов Вирусы, замещающие программный код (Overwrite) Вирусы-спутники (Companion) Вирусы, внедряющиеся в программу (Parasitic) Способы заражения EXE-файлов Вирусы, замещающие программный код (Overwrite) Вирусы-спутники (Companion) Инфицирование методом создания COM-файла спутника Инфицирование методом переименования EXE-файла Вирусы, внедряющиеся в программу (Parasitic) Стандартное заражение EXE-файлов Внедрение способом сдвига Внедрение способом переноса Глава 3. Вирусы под Windows Вирусы под Windows 3.11 Вирусы под Windows 95 Вызов Windows 95 API Адреса и номера функций Соглашения о вызовах Заражение файлов формата PE-executable Пример вируса под Windows 95 Глава 4. Макро-вирусы Инструментарий Общие сведения Процедура SaveAs Специальные процедуры Пример макро-вируса Глава 5. Маскировка вирусов Protected Mode - укрытие для вируса Обход резидентных антивирусных мониторов Определение адреса оригинального обработчика DOS Борьба с антивирусными мониторами Конструирование неотслеживаемого обращения к DOS Пример реализации Flash BIOS Новое место для вирусов AMI Flash вирус Глава 6. Методы борьбы с вирусами Стандартные программы защиты Поиск вируса Как исследовать алгоритм работы вируса Эвристические анализаторы кода Блокировщик вируса Пример антивируса Глава 7. BBS и FTN-сети Взлом BBS Получение пароля BBS без взлома Взлом FTN-сетей Безопасность вашей BBS Глава 8. Хакерские штучки, или как они это делают Проверка на отсутствие АОН Советы по регистрации Что «помнит» компьютер К вопросу о CMOS SETUP Программы, авторизующиеся в Online Клавиатурные шпионы Защита от ПЭМИН Пейджинговая безопасность Электронная почта Получение E-mail Отправление E-mail Второй адрес Идентификация пользователя по E-mail Защита от SPAM На FTP-сервер под чужим IP-адресом ПРИЛОЖЕНИЯ Приложение А Форматы заголовков EXE-файлов Приложение Б Функции DOS (INT 2 lh) Приложение В Функции программирования Flash в AMIBIOS Приложение Г Функции DPMI (INT31h) Приложение Д Коды ошибок DOS Список использованной литературы Благодарности Алфавитный указатель