Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Компьютерная преступность. В 2-х томах. Т. 2 / Конявский В.А., Лопаткин С.В. - М.: РФК-Имидж Лаб, 2006. - 840 c.

Конявский В.А., Лопаткин С.В.:
Компьютерная преступность. В 2-х томах. Т. 2

Тип: Издание
Авторы: Конявский В.А., Лопаткин С.В.
Издательство: РФК-Имидж Лаб
Место издания: Москва
Количество страниц: 840
Год издания: 2006 г.

Оглавление:


Часть 1. Начало истории вирусописания в XXI веке . . . . . . . . . . . . . . . 7
§ 1. Перед стартом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
§ 2. 2000 год - прощание с DOS; новое поколение макровирусов и компьютерных
"червей"; подарок к каждому празднику; "LoveLetter" - любовное послание и
социальная инженерия; Интернет и электронная почта - главные источники
инфекции; перспективы развития - мобильная связь и карманные компьютеры;
залог успеха - принцип "три в одном"; упрощение процедуры - открывать
вложения не обязательно, достаточно открыть само письмо; технология
самостоятельного обновления на потоке . . . . . . . . . . . . . . . . . . . . 12
§ 3. 2001 год - макровирусы сходят со сцены; Windows-черви и "троянские"
программы наступают; "черви" все чаще распространяются через ICQ и другие
системы мгновенных сообщений; "бестелесные черви" - очередной вызов
антивирусной индустрии; продолжаются атаки на операционную систему Linux;
вирусы пытаются освоить новые и необычные среды обитания . . . . . . . . . . .60
§ 4. 2002 год - ломать не строить; "уязвимость" - это наше всё; не умением,
так числом; "иные" - форматы, версии операционной системы, ранее неизвестная
архитектура или платформа… - нет проблем; маскировка становится нормой;
праздники, любовь и вирусы - понятия неразрывные; осваиваем новые языки
программирования; новые технологии инфицирования и наращивание скорости
распространения - вот путь к успеху; отключение антивирусных программ -
шлифовка мастерства продолжается; написание вредоносных компьютерных программ
обходится обществу все дороже . . . . . . . . . . . . . . . . . . . . . . . .158
§ 5. 2003 год - скорость распространения вирусов становится ошеломляющей;
подцепить инфекцию все проще; теперь цель компьютерного злоумышленника не
разрушения, а контроль; гибридные сетевые вирусы остаются одной из наиболее
значимых проблем; противодействие работе антивирусных и других программных
продуктов становится нормой; гремучая смесь из технологий социальной
инженерии и спама - угроза всему Интернет; почтовые "черви" и "троянские"
программы размножаются, как кролики; вредоносные компьютерные программы
подтачивают мировую экономику . . . . . . . . . . . . . . . . . . . . . . . .250
§ 6. 2004 год - январь и февраль бьют рекорды; наносимый ущерб превосходит
все мыслимые границы; новый тип компьютерных вирусов - распределенность,
гибкость и "интеллектуальность"; виртуальная война между вирусописателями;
инфицированные компьютерные системы как инструмент для рассылки спама,
выполнения финансовых и иных махинаций, а также распространения зараженной
"троянскими" программами электронной почты; первый 64-битный концепт-вирус
и первый сетевой червь для мобильных телефонов; модная тенденция -
самоуничтожение вирусов; вход через "заднюю дверь", оставленную другими
вирусами; вирусы для смартфонов и КПК - наступление . . . . . . . . . . . . .343
§ 7. 2005 год - окончательная победа корыстных интересов; первая вирусная
эпидемия среди мобильных устройств; политические вирусы и вирусы хулиганы
как неотъемлемая часть вирусописания; "Commwarrior" - первый вирус,
распространявшийся посредством мультимедийных сообщений; нашествие "Mytob";
эпидемия "Bagle" и "Sober" продолжаются; "шпионские" и рекламные программы
становятся "бичом Божьим"; "Tanga" - первый в мире вирус, поражающий "IC";
первый вирус для разрабатываемой ОС Windows Vista; одна из наиболее сложных
вирусных атак в истории; несбыточная мечта сотен миллионов пользователей -
программное обеспечение без "уязвимостей"; а также анализ, оценки и прогнозы,
прогнозы, прогнозы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
Часть 2. Компьютерный андерграунд - действия и противодействие . . . . . . . 555
Глава 1. Компьютерный андерграунд и используемые им упущения в системе
обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . .556
§ 1. Общая характеристика и тенденции . . . . . . . . . . . . . . . . . . . .556
§ 2. "Подземная" география . . . . . . . . . . . . . . . . . . . . . . . . . 571
§ 3. Что и как они атакуют . . . . . . . . . . . . . . . . . . . . . . . . . 597
Глава 2. Электронное мошенничество и его результаты . . . . . . . . . . . . .619
§ 1. Борьба с электронным мошенничеством. Разработка и принятие
законодательных актов . . . . . . . . . . . . . . . . . . . . . . . . . . . .619
§ 2. Некоторые примеры электронного мошенничества в новом тысячелетии . . . .645
§ 3. "Фишинг" и не только - новые виды мошенничества в Интернет . . . . . . .695
Глава 3. Защита информации сегодня: основные направления . . . . . . . . . . 717
§ 1. Что защищать? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
§ 2. Парадигма аппаратной защиты . . . . . . . . . . . . . . . . . . . . . . 719
§ 3. Кратко о шифровании . . . . . . . . . . . . . . . . . . . . . . . . . . 724
§ 4. Хэш-функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
§ 5. Основные идеи электронной подписи . . . . . . . . . . . . . . . . . . . 728
§ 6. Борьба с вирусами . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
§ 7. В здоровом теле - здоровый дух . . . . . . . . . . . . . . . . . . . . .739
§ 8. Особенности резидентного компонента безопасности . . . . . . . . . . . .743
§ 9. Техническая реализация аппаратных средств защиты информации . . . . . . 749
§ 10. Управление защитой информации . . . . . . . . . . . . . . . . . . . . .762
§ 11. Терминальные решения . . . . . . . . . . . . . . . . . . . . . . . . . 766
§ 12. Персональные аппаратные СКЗИ . . . . . . . . . . . . . . . . . . . . . 770
§ 13. Межсетевые экраны. Зачем они нужны, какими они должны быть и где они
должны устанавливаться . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
§ 14. Проблемы формирования пространства доверия в сети Интернет . . . . . . 784
§ 15. Защита оптических носителей информации . . . . . . . . . . . . . . . . 794
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Приложение 1. Краткий экскурс в историю хакеров . . . . . . . . . . . . . . .816
Приложение 2. Как и зачем хакеры объединяются? . . . . . . . . . . . . . . . 830
Приложение 3. Ничто не слишком . . . . . . . . . . . . . . . . . . . . . . . 834
Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 836


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика