دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Гульев Игорь
سری:
ناشر:
سال نشر: 0
تعداد صفحات: 304
زبان:
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 مگابایت
در صورت تبدیل فایل کتاب Создаем вирус и антивирус به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ما یک ویروس و آنتی ویروس ایجاد می کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ВВЕДЕНИЕ......Page 8
ГЛАВА 1. COM-ВИРУСЫ......Page 9
Структура и процесс загрузки COM-программы......Page 10
Простейший COM-вирус......Page 11
Способы внедрения COM-вирусов......Page 22
ГЛАВА 2. EXE-ВИРУСЫ......Page 25
Структура и процесс загрузки EXE-программы......Page 26
Вирусы-спутники (Companion)......Page 27
Вирусы, внедряющиеся в программу (Parasitic)......Page 28
Способы заражения EXE-файлов......Page 29
Вирусы, замещающие программный код (Overwrite)......Page 30
Инфицирование методом создания COM-файла спутника......Page 36
Инфицирование методом переименования EXE-файла......Page 40
Стандартное заражение EXE-файлов......Page 46
Внедрение способом сдвига......Page 52
Внедрение способом переноса......Page 53
ГЛАВА 3. ВИРУСЫ ПОД WINDOWS......Page 55
Вирусы под Windows 3.11......Page 56
Вызов Windows 95 API......Page 69
Адреса и номера функций......Page 70
Заражение файлов формата PE-executable......Page 71
Пример вируса под Windows 95......Page 72
ГЛАВА 4. МАКРО-ВИРУСЫ......Page 95
Общие сведения......Page 96
Специальные процедуры......Page 103
Пример макро-вируса......Page 104
ГЛАВА 5. МАСКИРОВКА ВИРУСОВ......Page 107
Protected Mode – укрытие для вируса......Page 108
Обход резидентных антивирусных мониторов......Page 119
Определение адреса оригинального обработчика DOS......Page 120
Борьба с антивирусными мониторами......Page 129
Конструирование неотслеживаемого обращения к DOS......Page 130
Пример реализации......Page 131
AMI Flash вирус......Page 135
ГЛАВА 6. МЕТОДЫ БОРЬБЫ С ВИРУСАМИ......Page 149
Стандартные программы защиты......Page 151
Поиск вируса......Page 152
Как исследовать алгоритм работы вируса......Page 161
Эвристические анализаторы кода......Page 167
Блокировщик вируса......Page 169
Пример антивируса......Page 172
ГЛАВА 7. BBS И FTN-СЕТИ......Page 181
Взлом BBS......Page 182
Получение пароля BBS без взлома......Page 186
Взлом FTN-сетей......Page 187
Безопасность вашей BBS......Page 191
ГЛАВА 8. ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ......Page 193
Советы по регистрации......Page 194
Что «помнит» компьютер......Page 195
К вопросу о CMOS SETUP......Page 196
Клавиатурные шпионы......Page 197
Пейджинговая безопасность......Page 198
Получение E-mail......Page 199
Отправление E-mail......Page 201
Второй адрес......Page 203
Идентификация пользователя по E-mail......Page 205
Защита от SPAM......Page 207
На FTP-сервер под чужим IP-адресом......Page 208
ПРИЛОЖЕНИЯ......Page 210
ПРИЛОЖЕНИЕ А. Форматы заголовков EXE-файлов......Page 211
ПРИЛОЖЕНИЕ Б. Функции DOS (INT 21h)......Page 223
ПРИЛОЖЕНИЕ В. Функции программирования Flash в AMIBIOS......Page 273
ПРИЛОЖЕНИЕ Г. Функции DPMI (INT 31h)......Page 281
ПРИЛОЖЕНИЕ Д. Коды ошибок DOS......Page 299
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ......Page 300
БЛАГОДАРНОСТИ......Page 301
АЛФАВИТНЫЙ УКАЗАТЕЛЬ......Page 302