Создают романтичное настроение, изготовленные из парчи шторы для спальни.
Компьютерные вирусы и антивирусы: взгляд программиста - Оглавление
ВВЕДЕНИЕ
ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ВИРУСАХ
 1.1. Что такое «компьютерный вирус»
 1.2. Несколько исторических замечаний
 1.3. Какие бывают вирусы
  1.3.1. Классификация по способу использования ресурсов
  1.3.2. Классификация по типу заражаемых объектов
  1.3.3. Классификация по принципам активизации
  1.3.4. Классификация по способу организации программного кода
  1.3.5. Классификация вирусов-червей
  1.3.6. Прочие классификации
 1.4. О «вредности» и «полезности» вирусов
 1.5. О названиях компьютерных вирусов
 1.6. Кто и зачем пишет вирусы
  1.6.1. «Самоутверждающиеся»
  1.6.2. «Честолюбцы»
  1.6.3. «Игроки»	
  1.6.4. «Хулиганы и вандалы»
  1.6.5. «Корыстолюбцы»
  1.6.6. «Фемида» в борьбе с компьютерными вирусами
 1.7. Общие сведения о способах борьбы с компьютерными вирусами	
ГЛАВА 2. ЗАГРУЗОЧНЫЕ ВИРУСЫ
 2.1. Техническая информация	
  2.1.1. Загрузка с дискеты	
  2.1.2. Загрузка с винчестера	
 2.2. Как устроены загрузочные вирусы	
  2.2.1. Как загрузочные вирусы получают управление	
  2.2.2. Как загрузочные вирусы заражают свои жертвы
  2.2.3. Как вирусы остаются резидентно в памяти	
  2.2.4. Как заподозрить и «изловить» загрузочный вирус
 2.3.  Охотимся за загрузочным вирусом
  2.3.1. Анализ вирусного кода
  2.3.2. Разработка антивируса
 2.4. Редко встречающиеся особенности
  2.4.1. Зашифрованные вирусы
  2.4.2. Вирусы, не сохраняющие оригинальные загрузчики	
  2.4.3. Механизмы противодействия удалению вирусов
  2.4.4. Проявления загрузочных вирусов
  2.4.5. Загрузочные вирусы и Windows
  2.4.6. Буткиты
 2.5. Советы по борьбе с загрузочными вирусами
  2.5.1. Методы защиты дисков от заражения
  2.5.2. Удаление загрузочных вирусов и буткитов «вручную»
ГЛАВА 3. ФАЙЛОВЫЕ ВИРУСЫ В MS-DOS	
 3.1. Вирусы-«спутники»	
 3.2. «Оверлейные» вирусы
 3.3. Вирусы, заражающие COM-программы
  3.3.1. Внедрение в файл «жертвы»
  3.3.2. Возврат управления «жертве»
 3.4. Вирусы, заражающие EXE-программы
  3.4.1. «Стандартный» метод заражения
  3.4.2. Заражение в середину файла
  3.4.3. Заражение в начало файла	
 3.5. Нерезидентные вирусы
  3.5.1. Метод предопределенного местоположения файлов
  3.5.2. Метод поиска в текущем каталоге
  3.5.3. Метод рекурсивного обхода дерева каталогов
  3.5.4. Метод поиска по «тропе»
 3.6. Резидентные вирусы	
  3.6.1. Схема распределения памяти в MS-DOS
  3.6.2. Способы выделения вирусом фрагмента памяти
  3.6.3. Обработка прерываний
 3.7. Вирусы-«невидимки»	
  3.7.1. «Психологическая» невидимость
  3.7.2. Прямое обращение к системе
  3.7.3. Использование SFT
 3.8. Зашифрованные и полиморфные вирусы	
  3.8.1. Зашифрованные и полиморфные вирусы для MS-DOS
  3.8.2. Полиморфные технологии	
 3.9. Необычные файловые вирусы для MS-DOS
  3.9.1. «Не-вирус» Eicar	
  3.9.2. «Двуполый» вирус	
  3.9.3. Файлово-загрузочные вирусы
  3.9.4. Вирусы-«драйверы»
  3.9.5. Вирусы с «неизвестной» точкой входа
  3.9.6. Самый маленький вирус	
 3.10. Подробный пример обнаружения, анализа и удаления	
  3.10.1. Способы обнаружения и выделения вируса в чистом виде
  3.10.2. Анализ вирусного кода
  3.10.3. Пишем антивирус
 3.11. MS-DOS-вирусы в эпоху Windows
ГЛАВА 4. ФАЙЛОВЫЕ ВИРУСЫ В WINDOWS
 4.1. Системная организация Windows
  4.1.1. Особенности адресации	
  4.1.2. Механизмы защиты памяти	
  4.1.3. Обработка прерываний и исключений
  4.1.4. Механизмы поддержки многозадачности
  4.1.5. Распределение оперативной памяти	
  4.1.6. Файловые системы	
  4.1.7. Запросы прикладных программ к операционной системе
  4.1.8. Конфигурирование операционной системы	
  4.1.9. Исполняемые файлы Windows
 4.2. Вирусы для 16-разрядных версий Windows
  4.2.1. Формат файла NE-программы
  4.2.2. Организация вирусов для Windows 3X
  4.2.3. Анализ конкретного вируса и разработка антивирусных процедур
 4.3. Вирусы для 32-разрядных версий Windows
  4.3.1. Формат файлов PE-программ
  4.3.2. Где располагаются вирусы
  4.3.3. Как вирусы получают управление	
  4.3.4. Как вирусы обращаются к системным сервисам
  4.3.5. Нерезидентные вирусы
  4.3.6. «Резиденты» 3-го кольца защиты
  4.3.7. «Резиденты» 0-го кольца защиты
  4.3.8. Вирусы - виртуальные драйверы
  4.3.9. «Невидимость» Windows-вирусов	
  4.3.10. Полиморфные вирусы в Windows
  4.3.11. Вирусы и подсистема безопасности Windows
 4.4. Пример анализа и нейтрализации конкретного вируса	
  4.4.1. Первичный анализ зараженных программ
  4.4.2. Анализ кода
  4.4.3. Алгоритм поиска и лечения
  4.4.4. Дополнительные замечания	
ГЛАВА 5. МАКРОВИРУСЫ
 5.1. Вирусы в MS Word
  5.1.1. Общие сведения о макросах
  5.1.2. Вирусы на языке WordBasic
  5.1.3. Вирусы на языке VBA
  5.1.4. О проявлениях макровирусов
  5.1.5. Простейшие приемы защиты от макровирусов	
 5.2. Вирусы в других приложениях MS Office
  5.2.1. Макровирусы в MS Excel
  5.2.2. «Многоплатформенные» макровирусы
 5.3. Полиморфные макровирусы
 5.4. Прямой доступ к макросам
  5.4.1. Формат структурированного хранилища
  5.4.2. «Правильный» доступ к структурированному хранилищу
  5.4.3. Макросы в Word-документе	
 5.5. Пример анализа и удаления конкретного макровируса
  5.5.1. Получение и анализ исходного текста
  5.5.2. Распознавание и удаление макровируса
ГЛАВА 6. СЕТЕВЫЕ И ПОЧТОВЫЕ ВИРУСЫ И ЧЕРВИ
 6.1. Краткая история сетей и сетевой «заразы»
 6.2. Архитектура современных сетей
  6.2.1. Топология сетей	
  6.2.2. Семиуровневая модель ISO OSI
  6.2.3. IP-адресация
  6.2.4. Символические имена доменов
  6.2.5. Клиенты и серверы. Порты.
  6.2.6. Сетевое программирование. Интерфейс сокетов.
 6.3. Типовые структура и поведение программы-червя
 6.4. Как вирусы и черви распространяются
  6.4.1. Черви в локальных сетях
  6.4.2. Почтовые вирусы
  6.4.3. «Интернет»-черви
 6.5. Как черви проникают в компьютер
  6.5.1. «Социальная инженерия»
  6.5.2. Ошибки при обработке почтовых вложений
  6.5.3. Ошибки в процессах SVCHOST и LSASS
  6.5.4. Прочие «дыры»
  6.5.5. Брандмауэры
 6.6. Как черви заражают компьютер
 6.7. Пример обнаружения, исследования и удаления червя
  6.7.1. Проявления червя	
  6.7.2. Анализ алгоритма работы
  6.7.3. Методы удаления
 6.8. Современные сетевые вирусы и черви
  6.8.1. Модульное построение
  6.8.2. Множественность способов распространения	
  6.8.3. Борьба червей с антивирусами
  6.8.4. Управляемость. Ботнеты.
ГЛАВА 7. ФИЛОСОФСКИЕ И МАТЕМАТИЧЕСКИЕ АСПЕКТЫ	
 7.1. Строгое определение вируса	
  7.1.1. Модели Ф. Коэна
  7.1.2. Модель Л. Адлемана
  7.1.3. «Французская» модель
  7.1.4. Прочие формальные модели	
 7.2. «Экзотические» вирусы
  7.2.1. Мифические вирусы
  7.2.2. Batch-вирусы
  7.2.3. Вирусы в исходных текстах
  7.2.4. Графические вирусы
  7.2.5.  Файловые вирусы в иных операционных системах
  7.2.6. Прочая вирусная «экзотика»
 7.3. Распространение вирусов
  7.3.1. Эпидемии сетевых червей	
  7.3.2. Эпидемии почтовых червей, файловых и загрузочных вирусов	
  7.3.3. Эпидемии мобильных червей
 7.4. Обнаружение вирусов
  7.4.1. Анализ косвенных признаков
  7.4.2. Простые сигнатуры
  7.4.3. Контрольные суммы
  7.4.4. Вопросы эффективности
  7.4.5. Использование сигнатур для детектирования полиморфиков
  7.4.6. «Рентгеноскопия» полиморфных вирусов
  7.4.7. Метаморфные вирусы и их детектирование
  7.4.8. Анализ статистических закономерностей
  7.4.9. Эвристические методы детектирования вирусов
  7.4.10. Концепция современного антивирусного детектора
 7.5. Борьба с вирусами без использования антивирусов
  7.5.1. Файловые «ревизоры»
  7.5.2. Политики разграничения доступа
  7.5.3. Криптографические методы	
  7.5.4. Гарвардская архитектура ЭВМ
 7.6. Переспективы развития и использования компьютерных вирусов	
  7.6.1. Вирусы как «кибероружие»	
  7.6.2. Полезные применения вирусов
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ A. ЛИСТИНГИ ВИРУСОВ И АНТИВИРУСНЫХ ПРОЦЕДУР
 1. Листинги компьютерных вирусов
  1.1. Листинг загрузочного вируса Stoned.AntiExe	
  1.2. Листинг вируса Eddie, заражающего программы MS-DOS	
  1.3. Листинг  вируса Win16.Wintiny.b, заражающего NE-программы	
  1.4. Листинг  вируса Win32.Barum.1536, заражающего PE-программы	
 2. Исходные тексты антивирусных процедур
  2.1. Процедуры рекурсивного сканирования каталогов
  2.2. Процедуры детектирования и лечения вируса Stoned.AntiExe
  2.3. Процедуры детектирования и лечения вируса Eddie.651.a
  2.4. Процедуры детектирования и лечения вируса Win.Wintiny.b
  2.5. Процедуры детектирования и лечения вируса Win32.Barum.1536	
  2.6. Процедуры детектирования и лечения вирусов Macro.Word.Wazzu.gw и Macro.Word97.Wazzu.gw
  2.7. Скрипт антивируса AVZ для детектирования и лечения почтового червя E-Worm.Avron.a