Главная
Условия и гарантии
Дисциплины и цены
Скидки
Заказать работу
Готовые работы
Книги
Полезные ссылки
Контакты



Хостинг «Джино»





Rambler's Top100 Rambler's Top100





Союз образовательных сайтов

  КНИГИ

 

 

Конявский В.А., Лопаткин С.В., Компьютерная преступность. В двух томах. Том 1., 2006



ОГЛАВЛЕНИЕ

От авторов 7
ЧАСТЬ I. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ: ВОЗНИКНОВЕНИЕ, ИСТОРИЯ, ТЕНДЕНЦИИ 11
Глава 1. УГРОЗА нового ТИПА 12
§1. Предмет преступного посягательства, уголовно-правовой аспект компьютерной преступности и источник угрозы 24
§2. Методы совершения компьютерных преступлений и их классификация, основанная на кодификаторе Интерпола 49
§3. Основные подходы, развивающие и дополняющие классификацию Интерпола 78
§4. Великое противостояние: зарождение и динамика, победы и поражения 86
§5. Борьба с компьютерной преступностью и государственная политика 109
Глава 2. ВРЕДОНОСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ и их АВТОРЫ 125
§1. Основы вирусологии 125
§2. Глазами аналитика: общепринятая классификация вредоносных компьютерных программ 131
    2.1. Среда обитания
134
    2.2. Заражаемые операционные системы
138
    2.3. Особенности алгоритма работы
139
    2.4. Деструктивные возможности
141
    2.5. Использование Интернет-технологий
142
    2.6. Проникновение в систему и автономность
149
    2.7. Программы конструкторы и генераторы вирусов
152
§3. Глазами пользователя: говорим «компьютерные вирусы» — подразумеваем «потери» 153
    3.1. Масштабы ущерба
153
    3.2. Действие и противодействие
156
    3.3. Невзирая на громкие имена и авторитеты
163
    3.4. Терроризм и кибертерроризм
166
    3.5. Жертвы и разрушения
173
§4. Работа над ошибками: причины живучести вредоносных программ и их успешного распространения 181
ЧАСТЬ II. ЛЕТОПИСЬ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ-XX ВЕК 187
§1. Повторение — мать учения 188
§2. Оценка серьёзности угрозы со стороны вредоносных компьютерных программ 195
    2.1.Методологический подход, принятый компанией Symantec
196
    2.2. Методологический подход, принятый фирмой Panda Software
198
§3. Моделирование процессов распространения вредоносных компьютерных программ 200
§4. Когда деревья были большими 202
    4.1. 40-е - 50-е годы: доисторический период — курьёз и теория
202
    4.2. 60-е - 70-е годы: у истоков вирусописания — Рубикон перейдён
204
§5. 1980-1985 гг.: детство и отрочество 211
    5.1. 1980 год — первые «радости»
211
    5.2. 1981 год — первая масштабная эпидемия и диагноз
211
    5.3. 1982 год — вирус-антивирус, эксперименты и программы «черви»
213
    5.4. 1983 год - рождение компьютерной вирусологии
214
    5.5. 1984 год — мы уже умеем читать прерывания и считать циклы
216
    5.6. 1985 год - осваиваем конструкцию «троянского» коня
220
§6. 1986 год - пандемия первого компьютерного вируса для IBM PC 221
§7. 1987 год — наступила эра загрузочных вирусов 224
§8. 1988 год — отсроченные эпидемии, первые компьютерные мистификации и великий «червь» Морриса-младшего 243
§9. 1989 год — болгарский «завод» по производству вредоносных программ, вирусы-разрушители, технология «стеле», рождение журнала «Virus Bulletin» 260
§10. 1990 год - полиморфизм, бронирование, многоуровневое шифрование, сегментация, многокомпонентность и многое, многое другое 279
§11. 1991 год - первые программы-генераторы и конструкторы вирусов, «противо-противо-вирусный» компьютерный вирус 297
§12. 1992 год — новые приёмы маскировки, вирусы для платформы «Macintosh», первый «пермутативный» вирус, первый компьютерный вирус, разработанный специально для операционной системы MS Windows З.хх, а также польза и вред от около вирусной шумихи 304
§13. 1993 год — «бомбы замедленного действия», усовершенствованный полиморфизм, вирусы «компаньоны», издание первого официального перечня «WildList», творения «Чёрного барона», усложнённый алгоритм шифрования, конвейер на основе конструкторов вирусов и полиморфик-генераторов 318
§14. 1994 год — освоение вирусами новых «ниш» продолжается, и они становятся всё быстрее и опаснее: первая в России эпидемия полиморфного вируса, деструктивный вирус для платформы Macintosh, «великий и ужасный шифровальщик жёсткого диска» по имени «One_Half», отечественная «Зараза», продолжение компьютерных мистификаций 333
§15. 1995 год — начало заката эры загрузочных вирусов, новые приёмы маскировки от антивирусных средств и пользователя, «двуполый» вирус, пандемии «Byway» и «DieHard2», триумфатор года макровирус «Concept» 350
§16. 1996 год — деструктивность, сложность и скорость распространения вредоносных кодов неуклонно растут. Они были первыми: вирусы под операционные системы Windows 95 и OS/2, «Zhengxi», межплатформенный «Laroux» для MS Excel. Первая эпидемия вируса для Windows 3.x 363
§17. 1997 год — макровирусы множатся, совершенствуются, мигрируют в MS Office 97 и превращаются в проблему номер один. Они были первыми: вирус под операционную систему Linux, использующий протокол FTP сетевой вирус-червь, самостоятельно шифрующийся вирус для Windows 95, черви mIRC и PIRCH 384
§18. 1998 год - совершенствование вирусов для 32-разрядных Windows, а также «троянских» программ и утилит скрытого администрирования продолжается. Они были первыми: макровирусы для СУБД Access, для Access и Word одновременно, для PowerPoint, вирус-червь для платформ Power Macintosh, вирус-паразит на Java-файлах, HTML-вирус и Его Величество «Chernobyl» 395
§19. 1999 год — они были первыми: использующий MS Outlook современный Интернет-червь под Windows, похищающий ключи системы шифрования PGP макровирус, макровирус для Access, Word и PowerPoint одновременно, записывающий свой код в файлы помощи Windows вирус, вирус для Corel DRAW и приложений Corel PHOTO-PAINT, Corel VENTURA. А также Её Величество «Melissa» и многое другое 433
ПРИЛОЖЕНИЯ 487
Приложение 1. Компьютерные мистификации и вредоносная мимикрия 488
Приложение 2. Портрет вирусописателя 508
Приложение 3. Что это такое — «дикий» вирус? 524
Приложение 4. Перечень Международной организации «The Wild List» 529
Список литературы 554



Скачать Купить

 

Copyright © 2004 JCage , 2002 SMAK Group / All right reserved. 2004 www.zapara.ru
При полном или частичном использовании материалов, ссылка на www.zapara.ru обязательна.
Информацию и вопросы направляйте в службу поддержки