Скачать "Матросов Александр, Братусь Сергей, Родионов Евгений - Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения" бесплатно
Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения — Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы, притаившиеся в глубинах процесса загрузки компьютера или прошивки UEFI, и противостоять им. На многочисленных примерах, под умелым руководством трех ведущих мировых экспертов по безопасности вы проследите эволюцию вредоносных программ от руткитов типа TDL3 до современных имплантов прошивки UEFI, поймете, как они заражают систему, закрепляются в ней и уклоняются от защитных программ.
Разместите ссылку на эту страницу в социальных сетях. Так о ней узнают тысячи человек:
Facebook
Twitter
Мой мир
Вконтакте
Одноклассники
Нашли ошибку? Сообщите администрации сайта: Выберите один из разделов меню и, если необходимо, напишите комментарий
За ложную информацию бан на месяц
Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:
Код для вставки на сайт или в блог: Код для вставки в форум (BBCode): Прямая ссылка на эту публикацию:
Практикум предназначен прежде всего для пользователей ОС Microsoft Windows. Он позволяет освоить основные приемы защиты от различных вредоносных программ, сетевых атак и рассылок спама при помощи свободно распространяемых версий антивирусных программ и сетевых экранов, а также стандартных средств защиты, предусмотренных в ОС Microsoft Windows и поч ...
Практический анализ двоичных файлов — Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в де ...
Системная защита информации компьютерных сетей — В учебном пособии подробно рассматриваются проблемы обеспечения информационной безопасности сетей, понятным языком излагаются базовые понятия криптографической защиты информации, детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных ...
Криминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку. Авторы кни ...
Добро пожаловать в Windows 10 - полное руководство!Внутри вы найдете пошаговые руководства, предназначенные для того, чтобы максимально эффективно использовать ваш компьютер, и на каждой странице есть что-то новое, что можно узнать. Эта книга наполнена руководствами, учебными пособиями и советами, которые идеально подходят для всех, кто хочет ...
Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц. Если это не так - свяжитесь с администрацией сайта. Материал будет немедленно удален. Электронная версия этой публикации предоставляется только в ознакомительных целях. Для дальнейшего её использования Вам необходимо будет приобрести бумажный (электронный, аудио) вариант у правообладателей.