JamesQuoca
DAEMON Tools Lite 10.2.0 (with ...
22.04.2018
If you prefer to view some of the hardest and really exclusive free black porn videos with just click, then you need visit nimila.net wife porn tube portal. Here at nimila.net forced porn tube you will see dirty free porn clips online and many of stunning porn stars, all available and always on duty for the best dp action.
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
В книге рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.
В частности, в книге подробно рассмотрены:
Различные методики перехвата API функций в UserMode, в частности
Перехват функций методом правки IAT и таблицы отложенного импорта с примерами на Delphi и С
Перехват функций методом правки первых байт машинного кода и первых команд машинного кода с примерами
Перехват метом внедрения кода при помощи механизма сигнатур и точек останова
Перехват функций в KernelMode, в частности
Перехват метод правки адресов в KiST
Перехват методом правки машинного кода ядра
Перехват вектора Int 2E и sysenter
DKOM руткиты – методики маскировки в KernelMode и UserMode без перехвата функций с примерами
Функции мониторинга в KernelMode – пример реализации слежения за запуском процессов и загрузкой исполняемых файлов
Клавиатурные шпионы
Классический кейлоггер на базе ловушек
Опрос клавиатуры по таймеру
Драйвер-фильтр клавиатуры с подробным рассмотрением принципа его работы и примером
Руткит-кейлоггер, работающий в User-Mode
Руткит-кейлоггер, работающий в Kernel-Mode
Методики слежения за буфером обмена с примерами
Принципы работы и примеры Trojan-Downloader и Trojan-Dropper
Пример слежения за сетевой активностью (на примере RAWSocket
В книге рассмотрены различные утилиты (в том числе и утилита AVZ) предназначенные для поиска и нейтрализации вредоносных программ и хакерских «закладок», причем основное внимание уделено бесплатным программам. Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения. Книга предназначена для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
X-Core AV - это мощный антивирусный сканер для операционных систем семейства Windows. X-Core AV имеет резидентную защиту процессов в системе, что обеспечивает защиту от запуска вредоносного
Антивирус Касперского® Mobile 6.0 – это удобное и надежное решение для защиты системы под управлением Windows Mobile от вредоносных программ для мобильных платформ. Касперского Mobile 6.0 включает
System Safety Monitor (SSM) позволяет отслеживать активность операционной системы Microsoft Windows в режиме реального времени и предотвращать нежелательные действия от различных вредоносных и
Комментарии
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.