Интеллектуальные развлечения. Интересные иллюзии, логические игры и загадки.

Добро пожаловать В МИР ЗАГАДОК, ОПТИЧЕСКИХ
ИЛЛЮЗИЙ И ИНТЕЛЛЕКТУАЛЬНЫХ РАЗВЛЕЧЕНИЙ
Стоит ли доверять всему, что вы видите? Можно ли увидеть то, что никто не видел? Правда ли, что неподвижные предметы могут двигаться? Почему взрослые и дети видят один и тот же предмет по разному? На этом сайте вы найдете ответы на эти и многие другие вопросы.

Log-in.ru© - мир необычных и интеллектуальных развлечений. Интересные оптические иллюзии, обманы зрения, логические флеш-игры.

Привет! Хочешь стать одним из нас? Определись…    
Если ты уже один из нас, то вход тут.

 

 

Амнезия?   Я новичок 
Это факт...

Интересно

Древние египтяне учили бабуинов прислуживать им за столом.

Еще   [X]

 0 

Троянские кони: Принципы работы и методы защиты (Белоусов C.А., Гуц А.К., Планков М.С.)


В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.

В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ОБЩИЕ СВЕДЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ

2. СТАТЬИ УГОЛОВНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ,

ОТНОСЯЩИЕСЯ К ПРЕСТУПЛЕНИЯМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

ГЛАВА 1. ТРОЯНЦЫ XXI ВЕКА

1.1. ТРОЯНСКИЕ КОНИ И ИХ ОТЛИЧИЯ ОТ ВИРУСОВ И ЧЕРВЕЙ

1.2. НЕКОТОРЫЕ ТРОЯНЦЫ

1.2.1. Backdoor.BO, aka Back Orifice Trojan

1.2.2. Trojan.AOL.Buddy

1.2.3. Macro.Word97.Trojan.Tvangeste

1.2.4. Trojan.Spy.KIM

1.2.5. Trojan.PKZ300b

1.2.6. mIRC SCRIPT.INI

1.3. ТРОЯНЦЫ НА ОСНОВЕ ТЕХНОЛОГИИ ACTIVE X

1.3.1. Способы защиты

1.4. ПРОНИКНОВЕНИЕ В СИСТЕМУ

1.5. ОБНАРУЖЕНИЕ ТРОЯНЦА

1.6. УДАЛЕНИЕ ТРОЯНЦЕВ

1.7. ТЕХНИКА БЕЗОПАСНОСТИ

ГЛАВА 2. ПРОГРАММА BELPL ПО ЗАЩИТЕ ОТ ТРОЯНЦЕВ

2.1. ОПИСАНИЕ ПРОГРАММЫ ТИПА "ТРОЯНСКИЙ КОНЬ"

2.1.1. Этапы работы программы Alps6

2.2. ОПИСАНИЕ ПРОГРАММЫ BELPL ПО ЗАЩИТЕ

ОТ ТРОЯНСКИХ КОНЕЙ

2.2.1. Описание работы программы BelPL

2.2.2. Системные требования программы BelPL

2.2.3. Описание пользовательского интерфейса

ГЛАВА 3. ДРУГИЕ ПРОГРАММЫ, ИСПОЛЬЗУЕМЫЕ

ДЛЯ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ ТРОЯНЦЕВ

3.1. ПРОГРАММЫ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО КОДА

3.2. ПРОГРАММЫ, ОТСЛЕЖИВАЮЩИЕ СЕТЕВОЙ ТРАФИК (ТРАССИРОВЩИКИ)

3.3. ПРОГРАММЫ ПО УСТАНОВЛЕНИЮ СЕТЕВОЙ ПОЛИТИКИ (БРАНДМАУЭРЫ)


ПРИЛОЖЕНИЕ 1

НАЗВАНИЯ НАИБОЛЕЕ ЧАСТО ПРИМЕНЯЮЩИХСЯ ТРОЯНСКИХ КОНЕЙ 3


ПРИЛОЖЕНИЕ 2

СПИСОК ВОЗМОЖНОСТЕЙ НЕСКОЛЬКИХ (6-7) ТРОЯНСКИХ КОНЕЙ

(406 ФУНКЦИЙ)


ПРИЛОЖЕНИЕ 3

ПЕРЕЧЕНЬ ИСПОЛНЯЕМЫХ ФАЙЛОВ ТРОЯНЦЕВ

ПРИЛОЖЕНИЕ 4

СПИСОК TCP ПОРТОВ, ИСПОЛЬЗУЕМЫХ ТРОЯНЦАМИ

ISBN: 5-8239-0127-5

Издатель: Омск: Издательство "Наследие"

Год издания: 2003

Страниц: 84



С книгой «Троянские кони: Принципы работы и методы защиты» также читают:

комментариев нет  

Отпишись
Ваш лимит — 2000 букв

Включите отображение картинок в браузере  →