Устарело, но лучшее из доступных.
Для общего понимания вопроса – основа.
Необходимо всё описанное проецировать на текущие реалии, а что то пропускать, но, повторюсь – альтернатив нет.
Hajm 296 sahifalar
2014 yil
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских «закладок». Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
(Компакт-диск прилагается только к печатному изданию.)
Устарело, но лучшее из доступных.
Для общего понимания вопроса – основа.
Необходимо всё описанное проецировать на текущие реалии, а что то пропускать, но, повторюсь – альтернатив нет.
Соглашусь книга в некоторых моментах уже менее актуальная, чем на момент издания.
Но в части обноружения вредоносного кода с помощью программы AVZ, Олега Зайцева вполне полезна для понимания.
Izoh qoldiring
Izohlar
2