СПб.: БХВ-Петербург, 2006. - 304 с.: ил. ISBN 5-94157-868-7
Рассмотрены технологии и методики, положенные в основу работы
распространенных вредоносных программ: руткитов, клавиатурных
шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для
большинства рассмотренных программ и технологий приведены подробные
описания алгоритма работы и примеры кода на Delphi и С,
демонстрирующие упрощенную реализацию алгоритма. Описаны различные
утилиты, в том числе и популярная авторская утилита AVZ,
предназначенные для поиска и нейтрализации вредоносных программ и
хакерских "закладок".
Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
На прилагаемом компакт-диске приведены исходные тексты примеров, антивирусная утилита AVZ и некоторые дополнительные материалы. Введение
Классификация вредоносных программ
Технология вредоносных программ и принципы их работы
Программы и утилиты для исследования системы
Методы исследования системы, поиска и удаления вредоносных программ
Заключение
Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
На прилагаемом компакт-диске приведены исходные тексты примеров, антивирусная утилита AVZ и некоторые дополнительные материалы. Введение
Классификация вредоносных программ
Технология вредоносных программ и принципы их работы
Программы и утилиты для исследования системы
Методы исследования системы, поиска и удаления вредоносных программ
Заключение