Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Компьютерные вирусы и антивирусы: взгляд программиста
ГЛАВА 4. Файловые вирусы в Windows
Поставить закладку
4.1. Системная организация Windows
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Введение
ГЛАВА 1. Общие сведения о компьютерных вирусах
+
1.2. Несколько исторических замечаний
+
ГЛАВА 2. Загрузочные вирусы
+
ГЛАВА 3. Файловые вирусы в MS-DOS
+
ГЛАВА 4. Файловые вирусы в Windows
-
4.1. Системная организация Windows
4.1.1. Особенности адресации
4.1.1.1. Сегментная организация адресного пространства
4.1.1.2. Страничная организация адресного пространства
4.1.2. Механизмы защиты памяти
4.1.3. Обработка прерываний и исключений
4.1.4. Механизмы поддержки многозадачности
4.1.5. Распределение оперативной памяти
4.1.6. Файловые системы
4.1.7. Запросы прикладных программ к операционной системе
4.1.7.1. Системные сервисы в MS-DOS
4.1.7.2. Системные сервисы в Windows 3.X
4.1.7.3. Системные сервисы в Windows 9X
4.1.7.4. Системные сервисы в Windows NT
4.1.8. Конфигурирование операционной системы
4.1.8.1. Конфигурационные файлы Windows 3.X
4.1.8.2. Конфигурационные файлы и структуры Windows 9X
4.1.8.3. Конфигурационные файлы и структуры Windows NT
4.1.9. Исполняемые файлы Windows
4.2. Вирусы для 16-разрядных версий Windows
4.2.1. Формат файла NE-программы
4.2.1.1. Таблица описания сегментов
4.2.1.2. Таблица описания перемещаемых ссылок
4.2.1.3. Таблицы описания импорта
4.2.2. Организация вирусов для Windows 3X
4.2.3. Анализ конкретного вируса и разработка антивирусных процедур
4.3. Вирусы для 32-разрядных версий Windows
4.3.1. Формат файлов PE-программ
4.3.1.1. PE-программы на диске и в памяти
4.3.1.2. Таблица секций
4.3.1.3. Импорт объектов
4.3.1.4. Экспорт объектов
4.3.2. Где располагаются вирусы
4.3.2.1. Файловые "черви"
4.3.2.2. Вирусы-"спутники"
4.3.2.3. "Оверлейные" вирусы
4.3.2.4. Вирусы в расширенной последней секции
4.3.2.5. Вирусы в дополнительной секции
4.3.2.6. Вирусы, распределенные по секциям
4.3.2.7. Вирусы в файловых потоках NTFS
4.3.3. Как вирусы получают управление
4.3.3.1. Изменение адреса точки входа
4.3.3.2. Изменение кода в точке входа
4.3.3.3. Использование технологии EPO
4.3.4. Как вирусы обращаются к системным сервисам
4.3.4.1. Метод предопределенных адресов
4.3.4.2. Самостоятельный поиск адреса KERNEL32.DLL
4.3.4.3. Использование "нестандартных" сервисов
4.3.5. Нерезидентные вирусы
4.3.6. "Резиденты" 3-го кольца защиты
4.3.6.1. Вирусы - автономные процессы
4.3.6.2. "Полурезидентные" вирусы
4.3.6.3. Вирусы, заражающие стандартные компоненты Windows
4.3.6.4. Вирусы, анализирующие список процессов
4.3.7. "Резиденты" 0-го кольца защиты
4.3.7.1. Переход в 0-е кольцо защиты методом создания собственных шлюзов
4.3.7.2. Переход в 0-е кольцо защиты подменой обработчика исключений
4.3.7.3. Инсталляция в неиспользуемые буферы VMM
4.3.7.4. Инсталляция в динамически выделяемую системную память
4.3.7.5. Встраивание в файловую систему
4.3.8. Вирусы - виртуальные драйверы
4.3.8.1. VxD-вирусы
4.3.8.2. SYS вирусы и WDM-вирусы
4.3.9. "Невидимость" Windows-вирусов
4.3.9.1. Маскировка присутствия в файле
4.3.9.2. Маскировка присутствия в памяти
4.3.9.3. Маскировка ключей Реестра
4.3.10. Полиморфные вирусы в Windows
4.3.11. Вирусы и подсистема безопасности Windows
4.4. Пример анализа и нейтрализации конкретного вируса
4.4.1. Первичный анализ зараженных программ
4.4.2. Анализ кода
4.4.3. Алгоритм поиска и лечения
4.4.4. Дополнительные замечания
ГЛАВА 5. Макровирусы
+
ГЛАВА 6. Сетевые и почтовые вирусы и черви
+
ГЛАВА 7. Философские и математические аспекты
+
ЗАКЛЮЧЕНИЕ
Литература
ПРИЛОЖЕНИЕ. Листинги вирусов и антивирусных процедур
+
Предметный указатель
Данный блок поддерживает скрол*