Глава 4 Защита от вредоносного ПО

Глава 4

Защита от вредоносного ПО

? Краткая классификация вредоносного ПО

? Выбираем лучший антивирус

? Защищаем свой компьютер от троянских коней

? Практический экзорцизм – изгоняем "зло-код" голыми руками

Новейшие версии вредоносного ПО, которое не определяется антивирусами даже с самыми свежими базами, и модификации уже существующих вредоносных программ уже давно стали фоном современного киберпространства. Вирусописатели всячески изощряются: сегодня уже никого не удивишь вредоносной программой, замаскированной под JPEG-файл. Посещение веб-страницы может запросто обернуться подгрузкой на ваш ПК самого настоящего троянского коня, а выход в Интернет с Microsoft Windows SP1 – MS Blast, сидящим в самом чреве вашей системы. И тут вопрос даже не в том, что количество вновь появившихся уязвимостей ПО имеет экспоненциальный рост. Человек, занимающийся написанием вредоносного ПО, всегда на шаг впереди того, кто делает от него защиту.

Цель данной главы – ознакомить читателя с современной классификацией вредоносного ПО (malware). Здесь же рассматриваются классическая схема защиты и вопрос выбора оптимального антивирусного продукта. В заключительном разделе главы читателя ждет овладение практическими навыками борьбы с вредоносным кодом "вручную".

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Глава 20 Защита от вирусов

Из книги Работа на ноутбуке автора Садовский Алексей

Глава 20 Защита от вирусов • «Антивирус Касперского»• NOD32Врачи говорят: профилактика – лучшее лечение. Слова эти применимы не только к медицине. Несколько десятков лет назад компьютеры также стали заражаться. Компьютерные вирусы создал человек. Зачем? Достоверно это не


4.1. Краткая классификация вредоносного ПО

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

4.1. Краткая классификация вредоносного ПО По классификации «Лаборатории Касперского» ( www.virusList.com) условно всю разновидность вредоносного программного обеспечения можно разделить на следующие категории:? классические файловые вирусы;? троянские кони;? сетевые черви;?


Некоторые другие виды вредоносного ПО

Из книги Wi-Fi. Беспроводная сеть автора Росс Джон

Некоторые другие виды вредоносного ПО Эксплоит (Exploit), HackTool. К данной категории относят утилиты, предназначенные (особенно касается эксплоитов) для выполнения произвольного кода либо DoS (Denial of Service – отказ в обслуживании) на удаленной системе. Эксплоит, как правило, –


Глава 11 Защита информации

Из книги Новейший самоучитель работы на компьютере автора Белунцов Валерий

Глава 11 Защита информации 11.1. Основы защиты информации и сведений, составляющих государственную тайну Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные


Глава 23 Защита коммерческой информации

Из книги Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала автора Гладкий Алексей Анатольевич

Глава 23 Защита коммерческой информации В заключение необходимо сказать несколько слов о защите коммерческой информации.При передаче через Интернет важной информации часто прибегают к ее шифрованию. Для чего это нужно? Приведем простой пример. Допустим, некая компания


Виды вредоносного программного обеспечения и защита от него

Из книги Хакинг и антихакинг автора Данилов Павел Петрович

Виды вредоносного программного обеспечения и защита от него В настоящее время существует несколько категорий (видов) вредоносного программного обеспечения. Далее мы познакомимся с наиболее распространенными из них, а также расскажем, как от них можно


Глава 5. Защита от сетевых атак

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке


Глава 6. Защита данных на компьютере

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Глава 6. Защита данных на компьютере Ужасно обидно, когда из-за хакерской атаки виснет компьютер или гибнет операционная система. Обидно, но в большинстве случаев несмертельно. Операционная система переустанавливается с дистрибутива. На машину заливается весь софт


ГЛАВА 34. Защита сервера.

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

ГЛАВА 34. Защита сервера. Инсталляция сервера включает базу данных идентификации пользователя для хранения описания всех пользователей, которые имеют доступ к серверу Firebird. Чувствительный к регистру пароль должен быть определен для каждого пользователя и должен быть


Создание вредоносного кода

Из книги автора

Создание вредоносного кода Нет никого ужаснее человека, тратящего свое время на обдумывание и конструирование «идеального» вируса или червя. Существовавшие до сих пор черви и вирусы (например, червь Морриса и вирус Melissa) были не раз подвергнуты критике, потому что имели


Защита от вредоносного кода

Из книги автора

Защита от вредоносного кода Наилучшей защитой от компьютерных вирусов является осведомленность пользователей. Это обусловлено природой явления – ведь новые вирусы еще не распознаются антивирусными программами. К сожалению, хорошо сделанный вирус может быть настолько


Глава 4 Защита информации в компьютерных системах

Из книги автора

Глава 4 Защита информации в компьютерных системах 4.1. Основные положения теории информационной безопасности информационных систем Одной из наиболее важных проблем является надежная защита в информационном пространстве информационного обеспечения и предупреждение