Имя:
Пароль:


a b c d e f g h i j k l m n o p q r s t u v w x y z    0 1 2 3 4 5 6 7 8 9 
а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я 

Скачать Троянские кони: Принципы работы и методы защиты бесплатно

Троянские кони: Принципы работы и методы защиты
Название: Троянские кони: Принципы работы и методы защиты
Автор: C.А. Белоусов, А.К. Гуц, М.С. Планков
Издательство: Омск: Издательство "Наследие"
Год: 2003
Страниц: 84
Формат: djvu
Размер: 457 kb
ISBN: 5-8239-0127-5
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.

В книге приводится некоторая классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ОБЩИЕ СВЕДЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ

2. СТАТЬИ УГОЛОВНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ,

ОТНОСЯЩИЕСЯ К ПРЕСТУПЛЕНИЯМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

ГЛАВА 1. ТРОЯНЦЫ XXI ВЕКА

1.1. ТРОЯНСКИЕ КОНИ И ИХ ОТЛИЧИЯ ОТ ВИРУСОВ И ЧЕРВЕЙ

1.2. НЕКОТОРЫЕ ТРОЯНЦЫ

1.2.1. Backdoor.BO, aka Back Orifice Trojan

1.2.2. Trojan.AOL.Buddy

1.2.3. Macro.Word97.Trojan.Tvangeste

1.2.4. Trojan.Spy.KIM

1.2.5. Trojan.PKZ300b

1.2.6. mIRC SCRIPT.INI

1.3. ТРОЯНЦЫ НА ОСНОВЕ ТЕХНОЛОГИИ ACTIVE X

1.3.1. Способы защиты

1.4. ПРОНИКНОВЕНИЕ В СИСТЕМУ

1.5. ОБНАРУЖЕНИЕ ТРОЯНЦА

1.6. УДАЛЕНИЕ ТРОЯНЦЕВ

1.7. ТЕХНИКА БЕЗОПАСНОСТИ

ГЛАВА 2. ПРОГРАММА BELPL ПО ЗАЩИТЕ ОТ ТРОЯНЦЕВ

2.1. ОПИСАНИЕ ПРОГРАММЫ ТИПА "ТРОЯНСКИЙ КОНЬ"

2.1.1. Этапы работы программы Alps6

2.2. ОПИСАНИЕ ПРОГРАММЫ BELPL ПО ЗАЩИТЕ

ОТ ТРОЯНСКИХ КОНЕЙ

2.2.1. Описание работы программы BelPL

2.2.2. Системные требования программы BelPL

2.2.3. Описание пользовательского интерфейса

ГЛАВА 3. ДРУГИЕ ПРОГРАММЫ, ИСПОЛЬЗУЕМЫЕ

ДЛЯ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ ТРОЯНЦЕВ

3.1. ПРОГРАММЫ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО КОДА

3.2. ПРОГРАММЫ, ОТСЛЕЖИВАЮЩИЕ СЕТЕВОЙ ТРАФИК (ТРАССИРОВЩИКИ)

3.3. ПРОГРАММЫ ПО УСТАНОВЛЕНИЮ СЕТЕВОЙ ПОЛИТИКИ (БРАНДМАУЭРЫ)


ПРИЛОЖЕНИЕ 1

НАЗВАНИЯ НАИБОЛЕЕ ЧАСТО ПРИМЕНЯЮЩИХСЯ ТРОЯНСКИХ КОНЕЙ 3


ПРИЛОЖЕНИЕ 2

СПИСОК ВОЗМОЖНОСТЕЙ НЕСКОЛЬКИХ (6-7) ТРОЯНСКИХ КОНЕЙ

(406 ФУНКЦИЙ)


ПРИЛОЖЕНИЕ 3

ПЕРЕЧЕНЬ ИСПОЛНЯЕМЫХ ФАЙЛОВ ТРОЯНЦЕВ

ПРИЛОЖЕНИЕ 4

СПИСОК TCP ПОРТОВ, ИСПОЛЬЗУЕМЫХ ТРОЯНЦАМИ
Rapidshare.de
Depositfiles.com

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.
]