Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.
Краткое содержание
Введение Часть I. О ДЕНЬГАХ, ВИРУСАХ, ПРОГРАММИРОВАНИИ И СМЫСЛЕ ЖИЗНИ Глава 1. программирование денег лопатой Глава 2. на чем писать, как писать, с кем писать Глава 3. неуловимые мстители возвращаются Часть II. ЛОКАЛЬНЫЕ ВИРУСЫ Глава 4. техника выживания в мутной воде, или как обхитрить антивирус Глава 5. формат РЕ-файлов Глава 6. техника внедрения и удаления кода из РЕ-файлов Глава 7. вирусы в мире UNIX Глава 8. основы самомодификации Глава 9. найти и уничтожить, или пособие по борьбе с вирусами и троянами Часть III. ВОЙНЫ ЮРСКОГО ПЕРИОДА II - ЧЕРВИ ВОЗВРАЩАЮТСЯ Глава 10. внутри пищеварительного тракта червя Глава 11. переполнение буферов как средство борьбы с мегакорпорациями Глава 12. ultimate adventure, или поиск дыр в двоичном коде Глава 13. спецификаторы под арестом, или дерни printf за хвост Глава 14. SEH на службе контрреволюции Глава 15. техника написания переносимого shell-кода Глава 16. секс с IFRAME, или как размножаются черви в Internet Explorer'e Глава 17. обход брандмауэров снаружи и изнутри Глава 18. honeypot'ы, или хакеры любят мед Глава 19. рыбная ловля в локальной сети — sniftering Глава 20. даза банных под прицелом Часть IV. ЗИККУРАТ ЗАЩИТНЫХ СООРУЖЕНИЙ, ИЛИ КАК ПРОТИВОСТОЯТЬ ВИРУСАМ, ХАКЕРАМ И ДРУГИМ ПОРОЖДЕНИЯМ ТЬМЫ Глава 21. как защищают программное обеспечение Глава 22. методология защиты в мире UNIX Глава 23. особенности национальной отладки в UNIX Глава 24. брачные игры лазерных дисков Глава 25. тестирование программного обеспечения Часть V. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЭМУЛЯТОРЫ И КОМПИЛЯТОРЫ Глава 26. эмулирующие отладчики и эмуляторы Глава 27. обзор эмуляторов Глава 28. области применения эмуляторов Глава 29. ядерно-нуклонная смесь, или чем отличается ХР от 9х Глава 30. разгон и торможение Windows NT Глава 31. Win32 завоевывает UNIX, или портили, портили и спортили Глава 32. гонки на вымирание, девяносто пятые выживают Глава 33. техника оптимизации под Линукс
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей.
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения.