ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Bigelow's Virus Troubleshooting Pocket Reference

دانلود کتاب مرجع جیبی عیب یابی ویروس Bigelow

Bigelow's Virus Troubleshooting Pocket Reference

مشخصات کتاب

Bigelow's Virus Troubleshooting Pocket Reference

ویرایش: 1st 
نویسندگان:   
سری: Pocket References 
ISBN (شابک) : 0072126272, 9780072126273 
ناشر: McGraw-Hill Companies 
سال نشر: 2000 
تعداد صفحات: 286 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Bigelow's Virus Troubleshooting Pocket Reference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مرجع جیبی عیب یابی ویروس Bigelow نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مرجع جیبی عیب یابی ویروس Bigelow

این کار یک راهنمای قابل حمل برای تشخیص و پیشگیری از ویروس است.


توضیحاتی درمورد کتاب به خارجی

This work is a portable guide to virus detection and prevention.



فهرست مطالب

Bigelow\'s Virus Troubleshooting Pocket Reference......Page 1
Disclaimer and Cautions......Page 5
Contents......Page 7
Preface......Page 13
Acknowledgments......Page 15
Current Threat of Viruses......Page 16
Interpreting the Threat......Page 17
Foreword......Page 21
Section 1— History of Viruses......Page 23
Section 2— Malware......Page 28
How Viruses Replicate......Page 30
Viruses That Run in Memory......Page 31
Macro Virus Replication......Page 32
New Security Exploits......Page 33
Common Motivations......Page 34
Antivirus Laws and Justice......Page 36
Viral Terrorism—a New War to Fight......Page 37
Stealth Techniques—an inside Look......Page 39
Macro Viruses—an inside Look......Page 45
Malware Prevalency Chart......Page 46
Virus Payloads (warheads)......Page 47
Macintosh Viruses......Page 48
Trojan Horse Programs......Page 58
Worms......Page 59
Bombs and Service Attacks......Page 60
Other Security Threats......Page 61
Myths......Page 64
The Media Are Not Always Accurate......Page 65
Not All Viruses Are In the Wild......Page 66
Few Viruses Are Malicious......Page 67
Few Malicious Viruses Are Widespread......Page 68
Reading E-mail Does Not Infect a Computer......Page 69
Origin of Hoaxes......Page 71
Identifying Hoaxes......Page 72
E-mail Hoaxes In the Wild......Page 73
Symptoms of Infection......Page 91
On-access Scanning......Page 96
Self-scans......Page 97
Search String Updates......Page 98
CHKDSK File Size Change......Page 99
Heuristic Detection......Page 100
Submitting Suspicious Files......Page 101
Capturing Viruses for Analysis......Page 102
Section 5— Preventative Measures......Page 104
Risk Factors......Page 105
No Backups......Page 106
No Antivirus Software Installed......Page 107
Outdated Antivirus Software......Page 108
Installation Not Verified......Page 109
Unprotected System......Page 110
Microsoft Word and Excel Protection......Page 111
Microsoft Outlook......Page 114
E-mail Attachments......Page 115
Browser Security......Page 116
Downloading Software......Page 117
Network Security and Configuration......Page 118
No Alert System......Page 120
Scanning Options......Page 121
Types of Scans......Page 123
CMOS Boot Sequence......Page 127
Firewalls and Proxy Servers......Page 128
Network Antivirus......Page 129
Emergency Disk......Page 130
Boot Disk......Page 131
Antivirus Software On Disk or CD......Page 132
Essential Elements of Policies and Procedures......Page 133
Network Security Plan......Page 134
Acceptable Use Policy......Page 137
Appropriate Use Guidelines......Page 139
School Guidelines......Page 140
Parent-child Contract......Page 141
Computer Contract......Page 143
Consequences......Page 144
Back up Data Often......Page 145
Types of Backup Options......Page 146
Risks of Reinfection from Backups......Page 148
Benefits of Upgrades......Page 149
Benefits of Updating Software Often......Page 150
Alternative Programs......Page 151
Alternative File Types......Page 152
Use Scandisk and Defragment Utilities......Page 153
Saving Files On a Different Partition or Drive......Page 154
Disabling Files in Recycle Bin......Page 155
File Attributes......Page 156
Changing File Associations......Page 157
Password Protect Normal.dot......Page 158
Fitting F-Prot On a Floppy Disk......Page 159
Fdisk......Page 160
Use Passwords......Page 161
Locking the Hypercard Home Stack......Page 162
Hypercard Inoculation Script......Page 163
Hypercard Set Script Trap......Page 165
Third-Party Reviews......Page 166
Virus Bulletin 100 Percent Awards......Page 167
Hackfix Findings......Page 171
Virus Test Center (VTC)—University of Hamburg......Page 173
Free Antivirus Solutions......Page 176
Macintosh Antivirus Software......Page 177
Antivirus Software Evaluation Form......Page 180
General Installation Procedures......Page 189
Installing F-Prot for PC......Page 191
Installing Achilles\'shield for PC......Page 193
Installing Norton Antivirus for PC......Page 195
Creating a Boot Disk......Page 199
Fitting F-Prot On a Floppy Disk......Page 202
EICAR Test......Page 203
Updates and Upgrades......Page 204
Antivirus Solutions for Older Computers and Operating Systems......Page 205
Uninstalling Antivirus Software......Page 207
Malware-Controlled System......Page 210
Multiple Infections......Page 211
Misdiagnosis......Page 213
Continued High-Risk Behavior......Page 214
Back up Data before Disinfecting......Page 215
Exceptions to the Cardinal Rule......Page 216
Using Antivirus Software to Scan and Remove Malware......Page 217
Reports......Page 218
Using a PC Boot Disk......Page 219
Using a Macintosh Boot Disk......Page 220
Master/Slave Swap......Page 221
Repair of Damaged or Lost Files......Page 222
Change Passwords If Compromised......Page 223
B......Page 224
D......Page 225
G......Page 226
M......Page 227
R......Page 228
Z......Page 229
How Do I Know If I\'m Protected against a Specific Virus?......Page 230
I Was Surfing the Web and My Computer Bombed—do I Have a Virus?......Page 231
I See a Lot of Upload activity—do I Have a Virus?......Page 232
Is My Computer at Risk as Soon as I Place a Floppy Disk into the Computer?......Page 233
My Files are Garbled—do I Have a Virus?......Page 234
I Keep Getting Infected with the Same Virus.......Page 235
Appendix B— Online Resources......Page 237
Appendix C— Dos References......Page 243
February 6, 1995 Update......Page 249
Why Should I Believe the FAQ Instead of the Hoax?......Page 250
What Is the Effect of the Hoax?......Page 251
What Was the CIAC Bulletin?......Page 252
What\'s the First Version of the Warning (FYI)?......Page 254
What\'s the Other Major Warning (ASCII)?......Page 255
What\'s the Popular Variation On ASCII (FCC or Infinite Loop)?......Page 256
Exactly When Did the Hoax Start?......Page 257
Who Started the Hoax?......Page 258
Is an E-mail Virus Possible?......Page 259
What about the Word Macro Virus?......Page 260
How Can I Protect Myself from Viruses in General?......Page 262
What Are Some Other Hoaxes and Urban Legends On the Internet?......Page 266
Online References (including This FAQ)......Page 267
Delivery......Page 269
A......Page 273
C......Page 274
D......Page 275
F......Page 276
H......Page 277
M......Page 278
P......Page 280
R......Page 281
S......Page 282
T......Page 283
W......Page 284
Z......Page 285
About the Author......Page 286




نظرات کاربران