СПб.: БХВ-Петербург, 2006. - 304 с.: ил. ISBN: 5-94157-868-7 Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С,...
Книга рассчитана на пользователей, знакомых с языком ассемблера микропроцессоров семейства 8086 фирмы INTEL. В ней рассказывается о принципах работы компьютерных вирусов и подробно описывает процесс создания нерезидентных, резидентных и загрузочных вирусов. Разработка программ ведется от простого к сложному. Предыдущие программы становятся основой для разработки последующих....
По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Одним из новых факторов, резко повысивших эту язвимость, является массовое производство программно-совместимых мощных персональных ЭВМ, которое явилось одной из причин появления
нового класса программ-вандалов - компьютерных вирусов....
Комментарии