На главную страницу
 
 Главная 
 AVZ 
 APS 
 Статьи 
 Литература 
 Ссылки 
 Описания вирусов 
 Аппаратные системы 

Новости
Карта сайта
Поиск
Антивирусная утилита AVZ
Статьи
Советы по лечению ПК
Описания вирусов
Статистика и аналитика

Поиск по сайту


Книга "Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)"



Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита


03.09.2006

Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита

  Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)


Издательство: БХВ-Петербург, 2006 г.
304 стр.
ISBN 5-94157-868-7
Тираж: 2000 экз.
Формат: 60x90/16

В книге рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.

В частности, в книге подробно рассмотрены:

  • Различные методики перехвата API функций в UserMode, в частности
    • Перехват функций методом правки IAT и таблицы отложенного импорта с примерами на Delphi и С
    • Перехват функций методом правки первых байт машинного кода и первых команд машинного кода с примерами
    • Перехват метом внедрения кода при помощи механизма сигнатур и точек останова
  • Перехват функций в KernelMode, в частности
    • Перехват метод правки адресов в KiST
    • Перехват методом правки машинного кода ядра
    • Перехват вектора Int 2E и sysenter
  • DKOM руткиты – методики маскировки в KernelMode и UserMode без перехвата функций с примерами
  • Функции мониторинга в KernelMode – пример реализации слежения за запуском процессов и загрузкой исполняемых файлов
  • Клавиатурные шпионы
    • Классический кейлоггер на базе ловушек
    • Опрос клавиатуры по таймеру
    • Драйвер-фильтр клавиатуры с подробным рассмотрением принципа его работы и примером
    • Руткит-кейлоггер, работающий в User-Mode
    • Руткит-кейлоггер, работающий в Kernel-Mode
    • Методики слежения за буфером обмена с примерами
  • Принципы работы и примеры Trojan-Downloader и Trojan-Dropper
  • Пример слежения за сетевой активностью (на примере RAW Socket)

В книге различные утилиты ( в том числе и утилита AVZ) предназначенные для поиска и нейтрализации вредоносных программ и хакерских «закладок», причем основное внимание уделено бесплатным программам. Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
На прилагаемом компакт-диске приведены исходные тексты примером, антивирусная утилита AVZ и некоторые дополнительные материалы.
Книга предназначена для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.  

Заказать книгу в магазине Ozon


Возврат к списку






Top.Mail.Ru

(С) Зайцев О.В.
2003-2022

При использовании любых материалов данного сайта необходимо указывать источник информации.