Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 ... 60 61 62 63 64 65 66  67 68 69 70 71 72 73 ... 106

2. ОБЩИЕ ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
   2.1. Программы-вандалы
   2.2. Троянские программы
   2.3. Компьютерные вирусы
   2.4. Анатомия компьютерного вируса
      2.4.1. Структура файлового нерезидентного вируса
      2.4.2. Структура файлового резидентного вируса
      2.4.3. Структура бутового вируса
   2.5. Панацеи не существует (общая классификация средств защиты)
   2.6. Жизненный цикл компьютерных вирусов
   2.7. Среда обитания вирусов
   2.8. Симптомы заражения
   2.9. Вызываемые вирусами эффекты
   2.10. Повторное заражение
   2.11. Вирусофобия и попытки ее эксплуатации
   2.12. О возможности повреждения оборудования
   2.13. Легенды о полезных вирусах

3. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
   3.1. Принцип построения классификации
   3.2. Классификация файловых вирусов
   3.3. Классификация бутовых вирусов
   3.4. Использование классификационных таблиц

4. НЕРЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ, ОБНАРУЖЕННЫЕ В СССР
   4.1. Венская группа
      4.1.1. Базисный вирус С-648 (Vienna є Вена)
      4.1.2. Штамм С-623 (Vienna-X)
      4.1.3. Штамм C-627 (Vienna-Y)
   4.2. Польская группа
      4.2.1. Вирус С-534 (Toothless є Беззубый, W13)
      4.2.2. Вирус С-507 (13 месяц-Б, Toothless-B є Беззубый-Б, W13-B)
   4.3. Группа IV (Amstrad)
      4.3.1. C-345 (Pixel є Пиксель)
      4.3.2. C-847 (Amstrad)
      4.3.3. C-740 (Canser є Рак)
   4.4. Вирус E-1961 (Yankee Doodle-2 є Янки Дудль-2)
   4.5. Вирус C-1024 (Bebe є Бебе)
   4.6. Вирус C-257

5. РЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ, ОБНАРУЖЕННЫЕ В СССР
   5.1. Группа "Буквопад"
      5.1.1. Вирус RС-1701 (Cascade є Буквопад)
      5.1.2. Вирус RС-1704 (Cascade-B є Буквопад-Б)
   5.2. Иерусалимская группа
      5.2.1 Вирус RCE-1813 (Ierusalem є Иерусалим, Black Friday є
            Черная пятница)
      5.2.2. Вирус RCE-1636 (Sunday є Воскресенье)
      5.2.3. Воронежская подгруппа
         5.2.3.1. Вирус RC-529 (Peterburg є Петербург, Пакость-1)
         5.2.3.2. Вирус RC-600 (Пакость-2)
         5.2.3.3. Вирус RC-1600 (Voronezh 2.01 є Воронеж 2.01,
                  Пакость-3)
      5.2.4. Другие представители иерусалимской группы.
   5.3. Группа TP-вирусов
      5.3.1. Подгруппа Vacsina
         5.3.1.1. Вирус RСE-1206 (ТР-05, VACSINA-5)
         5.3.1.2. Вирус RCE-1212 (ТР-04, Vacsina-04).
         5.3.1.3. Вирус RCE-1339 (ТР-16, Vacsina-10)
      5.3.2. Подгруппа музыкальной перезагрузки
         5.3.2.1. Вирус RСE-1805 (ТP-25, Yankee Doodle-19 є
                  Янки дудль-19, Музыкальная перезагрузка)
         5.3.2.2. Вирус RСE-1760 (ТP-24, Yankee Doodle-18 є
                  Янки дудль-18, Музыкальная перезагрузка)
      5.3.3. Подгруппа музыкальных самоедов
         5.3.3.1. Штамм RCE-2885 (TP-44, Yankee Doodle-2C є
                  Янки дудль-2С, Five o'clock)
         5.3.3.2. Вирус RCE-2680 (ТР-33, Yankee Doodle-21 є
                  Янки дудль-21)
         5.3.3.3. Вирус RCE-2568 (ТР-34, Yankee Doodle-22 є
                  Янки дудль-22)
         5.3.3.4. Вирус RCE-2756 (ТР-38, Yankee Doodle-26 є
                  Янки дудль-26)
         5.3.3.5. Вирус RCE-2901 (ТР-45, Yankee Doodle-2D є
                  Янки дудль-2D)
         5.3.3.6. Вирус RCE-2932 (ТР-41, Yankee Doodle-29 є
                  Янки дудль-29)
   5.4. Группа Avenger
      5.4.1. Вирус RCE-1800 (Dark Avenger є Черный мститель; Eddie є
             Эдди)
      5.4.2. Вирус RCE-02000 (V2000, Anti-Bontchev є Анти-Бончев)
   5.5. Вирус RCE-1277 (Murphy є Мерфи)
   5.6. Группа "второй половины таблицы прерываний"
      5.6.1. Вирус RC-492 (sI)
      5.6.2. Вирус RC-488 (Flu-2 є Грипп-2, LoveChild є Внебрачный
             ребенок)
   5.7. Группа стелс-вирусов
      5.7.1. RCE-04096 (Frodo є Фродо, 4096)
      5.7.2. Вирус RC-0-512 (512, 666)
   5.8. Вирус RC-394 (Attention є Внимание)

6. ФАЙЛОВЫЕ ВИРУСЫ, ИЗВЕСТНЫЕ ТОЛЬКО ПО ЛИТЕРАТУРЕ
   6.1. Общие замечания
   6.2. Новые стелс-вирусы
      6.2.1. Вирус RCE-03584 (Fish є Рыба)
      6.2.2. Вирус Mother Fish (Whale)
   6.3. "Болгарская серия"
      6.3.1. Новые вирусы группы Dark Avenger
         6.3.1.1. Вирус RCE-0651 (Eddie-3 - Эдди-3)
         6.3.1.2. Вирус RC-800 (800, Live after Death - Жизнь после
                  смерти)
         6.3.1.3. Вирус RCE-1024
         6.3.1.4. Вирус RCE-02100
      6.3.2. Вирус RC-1701p (Phoenix - Феникс)
   6.4. Файловые вирусы восточного происхождения
      6.4.1. Вирус RCE-2064 (Wolfman)
      6.4.2. Вирус C-743 (Taiwan-2)
      6.4.3. Вирус RCE-2900 (Taiwan-3 - Тайвань-3)
      6.4.4. Вирус RCE-4096 (Plastique)
   6.5. Некоторые "ископаемые" файловые вирусы
      6.5.1. Вирус RC-0-346 (Lehigh - Лехайский)
      6.5.2. Вирус dBASE
      6.5.3. Screen Virus - "экранный" вирус
      6.5.4. Группа первоапрельских вирусов
         6.5.4.1. Вирус RC-897
         6.5.4.2. Вирус RE-1488 (SURIV 2 - Сурив 2,
      6.5.5. Группа Datacrime (Дейтакрайм)
         6.5.5.1. Вирус E-1168 (Datacrime B - Дейтакрайм B, 1168,
                  Columbus Day - День Колумба)
         6.5.5.2. Вирус E-1280 (Datacrime B - Дейтакрайм B, 1280,
                  Columbus Day - День Колумба)
         6.5.5.3. Вирус СE-1514
         6.5.5.4. Вирус СE-1917 (Datacrime IIB - Дейтакрайм IIB, 1917,
                  Columbus Day - День Колумба)
   6.6. Мифические файловые вирусы
      6.6.1. Вирус Cookie, Cookie Monster - Печенье
      6.6.2. Вирус, заражающий объектные библиотеки
      6.6.3. Вирус "падающие головки винчестера"
      6.6.4. Вирус в сетевом драйвере
      6.6.5. Сетевой вирус RCE-2231
      6.6.6. Вирусы, поражающие скрытые системные файлы

7. КАТАЛОГ БУТОВЫХ ВИРУСОВ, ОБНАРУЖЕННЫХ В СССP
   7.1. Итальянская группа
      7.1.1. Вирус Bx1-1C (Ping-Pong - Пинг-понг; Italian Bouncing -
             Итальянский попрыгунчик)
      7.1.2. Штамм Bx1-1C-b (Ping-Pong modified by Yankee Doodle - Пинг-
             понг, модифицированный вирусом Янки Дудль)
      7.1.3. Штамм Bx1-1C-с (Hacked Ping-Pong - Искромсанный пинг-понг)
      7.1.4. Штамм Bx1-1C-d (Double Ping-pong - двойной пинг-понг)
   7.2. Пакистанская группа
      7.2.1. Вирус Dx3-E9 (Сингапурский вариант Душманских мозгов)
      7.2.2. Вирус Dx3-E9 (Оригинальная версия BRAIN; Pakistani virus -
             Пакистанский вирус; Brain-86 - Душманские Мозги-86)
      7.2.3. Штамм Dx3-E9 (Ashar - Ашар)
   7.3. Южнозеландская группа
      7.3.1. Вирус M-05 (Stoned - "Забалдевший")
      7.3.2. Штамм "Stone Rostov"
      7.3.3. Вирус "PrintScreen"
   7.4. Вирус Bx3-EB (Disk Killer - Диск-киллер)
   7.5. Вирус D-29 (Den-Zuk - Ден-Зук)
   7.6. Индийская группа
      7.6.1. Вирус WM-1F (Joshi - Джоши)

8. БУТОВЫЕ ВИРУСЫ, ИЗВЕСТНЫЕ ТОЛЬКО ПО ЛИТЕРАТУРЕ
   8.1. Смешанные бутово-файловые вирусы
      8.1.1. Вирус C-2351 (Ghostballs - Мячик призрака)
      8.1.2. Вирус RCE-2560 (Virus-101)
      8.1.3. Вирус RC-1253 (AntiCad, V-1)
      8.1.4. Вирус RCE-1040 (Anthrax)
   8.2. Бутовые вирусы восточного происхождения
      8.2.1. Вирус Microbes
      8.2.2. Вирус AirCop
      8.2.3. Вирус Korea
      8.2.4. Вирус Ohio
   8.3. Ископаемые бутовые вирусы
      8.3.1. Вирус Alameda (Аламеда)
      8.3.2. Вирус Chaos (Хаос)
   8.4. Мифические бутовые вирусы
      8.4.1. Вирус Bxxx (Boot Killer - бут-киллер)

9. НЕКОТОРЫЕ СЕТЕВЫЕ ВИРУСЫ
   9.1. Вирус Christmas Tree  (Рождественская елка)
   9.2. Вирус Морриса
   9.3. Вирусы в локальных сетях
      9.3.1. Вирус 1260

10. ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ОТ ВИРУСОВ
   10.1. Классификация cредств защиты от вирусов
   10.2. Основная технологическая схема защиты
      10.2.1. Организация входного контроля нового программного
              обеспечения
         10.2.1.1. Понятия достоверной дистрибутивной копии и
                   сертификата
         10.2.1.2. Контроль текстовых строк, содержащихся в файле
         10.2.1.3. Использование отладчиков и дизассемблеров
      10.2.2. Карантинный режим
         10.2.2.1. Троянские компоненты в незаконно распространяемых
                   копиях программ и программах со "сломанной" защитой
         10.2.2.2. Троянские компоненты в антивирусных программах
         10.2.2.3. После покупки компьютера проверяйте содержимое
                   винчестера
      10.2.3. Сегментация информации на винчестере
      10.2.4. Защита операционной системы от заражения
         10.2.4.1. Стратегия защиты командного процессора
         10.2.4.2. Использование каталога BAT-файлов
   10.3. Архивирование
      10.3.1. Используйте программы резервирования FAT и главного
              каталога в AUTOEXEC.BAT
      10.3.2. Используйте систему "неделя-месяц-год"
      10.3.3. В защиту "бумажной технологии"
      10.3.4. Запомните параметры, хранящиеся в СMOS-памяти, пока еще не
              поздно
      10.3.5. Переписывая программы, различайте эталонную и рабочую
              копию
   10.4. Методика применения средств защиты
      10.4.1. Типичные ошибки
      10.4.2. Методика применения детекторов
         10.4.2.1. Использование Norton Utilities и PCTools как
                   универсальных детекторов вирусов
         10.4.2.2. Поиск текстовых сигнатур
      10.4.3. Методика применения фагов
      10.4.4. Методика использования резидентных сторожей
      10.4.5. Методика использования ревизоров
      10.4.6. Вакцинирование
      10.4.7. Критерии оценки качества антивирусных программ
         10.4.7.1. Критерии оценки качества детекторов
         10.4.7.2. Сравнительный анализ полифагов
         10.4.7.3. Критерии оценки и сравнительный анализ ревизоров
         10.4.7.4. Сравнительный анализ вакцин
         10.4.7.5. Критерии оценки сторожей
      10.4.8. О первом конкурсе антивирусных программ, распространяемых
              бесплатно
         10.4.8.1. Оценки и рекомендации жюри по полифагам
            10.4.8.1.1.  A I D S T E S T
            10.4.8.1.2.  D O C T O R
         10.4.8.2. Оценки и рекомендации жюри по детекторам и ревизорам
            10.4.8.2.1.  D L I
            10.4.8.2.2.  V L
         10.4.8.3. Оценки и рекомендации жюри по сторожам и вакцинам
            10.4.8.3.1.  S B M  и  C H E C K 2 1
   10.5. Отдельные приемы защиты
      10.5.1. Регулярно оптимизируйте винчестер
      10.5.2. Прятать новые версии антивирусных программ просто
              невыгодно
      10.5.3. Нормальное состояние дискеты - защищенное от записи
      10.5.4. Как работать на зараженном файловым вирусом компьютере при
              отсутствии вакцины
      10.5.5. При хранении антивирусных программ на винчестере
              используйте архивирование
      10.5.6. Использование макетов программ типа DUMYxxxx для
              определения место нахождения спрятанных байтов
   10.6. Методика восстановления информации
      10.6.1. Создайте и отработайте план восстановления винчестера !
      10.6.2. Если что-то случилось - избегайте поспешных действий
      10.6.3. Советы по восстановлению информации
   10.7. Некоторые организационные меры защиты
   10.8. Юридические методы защиты от компьютерных вирусов
      10.8.1. Некоторые судебные процессы над кракерами и разработчиками
              вирусов

11. ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЕ 1. Классификационная таблица файловых вирусов, обнаруженных в
  CCCР
ПРИЛОЖЕНИЕ 2. Классификационная таблица бутовых вирусов, обнаруженных в
  CCCР
ПРИЛОЖЕНИЕ 3. Классификационная таблица файловых вирусов, известных
  только по литературе
ПРИЛОЖЕНИЕ 4. Классификационная таблица бутовых вирусов, известных
  только по литературе
ПРИЛОЖЕНИЕ 5. Перечень отечественных антивирусных средств, помещенных в
  выпусках электронного бюллетеня СОФТПАНОРАМА
ПРИЛОЖЕНИЕ 6. Некоторые сведения о файловой системе MS DOS
ПРИЛОЖЕНИЕ 7. Исполняемые файлы и связанные с ними системные блоки
ПРИЛОЖЕНИЕ 8. Прерывания MS DOS
ПРИЛОЖЕНИЕ 9. Наиболее часто используемые функции MS DOS
Предыдущая страница Следующая страница
1 ... 60 61 62 63 64 65 66  67 68 69 70 71 72 73 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама