|  | 
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация Компьютерная преступность. В 2-х томах. Т. 2 / Конявский В.А., Лопаткин С.В. - М.: РФК-Имидж Лаб, 2006. - 840 c. Конявский В.А., Лопаткин С.В.:Компьютерная преступность. В 2-х томах. Т. 2
Оглавление:Часть 1. Начало истории вирусописания в XXI веке . . . . . . . . . . . . . . . 7
 § 1. Перед стартом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
 § 2. 2000 год - прощание с DOS; новое поколение макровирусов и компьютерных
 "червей"; подарок к каждому празднику; "LoveLetter" - любовное послание и
 социальная инженерия; Интернет и электронная почта - главные источники
 инфекции; перспективы развития - мобильная связь и карманные компьютеры;
 залог успеха - принцип "три в одном"; упрощение процедуры - открывать
 вложения не обязательно, достаточно открыть само письмо; технология
 самостоятельного обновления на потоке . . . . . . . . . . . . . . . . . . . . 12
 § 3. 2001 год - макровирусы сходят со сцены; Windows-черви и "троянские"
 программы наступают; "черви" все чаще распространяются через ICQ и другие
 системы мгновенных сообщений; "бестелесные черви" - очередной вызов
 антивирусной индустрии; продолжаются атаки на операционную систему Linux;
 вирусы пытаются освоить новые и необычные среды обитания . . . . . . . . . . .60
 § 4. 2002 год - ломать не строить; "уязвимость" - это наше всё; не умением,
 так числом; "иные" - форматы, версии операционной системы, ранее неизвестная
 архитектура или платформа… - нет проблем; маскировка становится нормой;
 праздники, любовь и вирусы - понятия неразрывные; осваиваем новые языки
 программирования; новые технологии инфицирования и наращивание скорости
 распространения - вот путь к успеху; отключение антивирусных программ -
 шлифовка мастерства продолжается; написание вредоносных компьютерных программ
 обходится обществу все дороже . . . . . . . . . . . . . . . . . . . . . . . .158
 § 5. 2003 год - скорость распространения вирусов становится ошеломляющей;
 подцепить инфекцию все проще; теперь цель компьютерного злоумышленника не
 разрушения, а контроль; гибридные сетевые вирусы остаются одной из наиболее
 значимых проблем; противодействие работе антивирусных и других программных
 продуктов становится нормой; гремучая смесь из технологий социальной
 инженерии и спама - угроза всему Интернет; почтовые "черви" и "троянские"
 программы размножаются, как кролики; вредоносные компьютерные программы
 подтачивают мировую экономику . . . . . . . . . . . . . . . . . . . . . . . .250
 § 6. 2004 год - январь и февраль бьют рекорды; наносимый ущерб превосходит
 все мыслимые границы; новый тип компьютерных вирусов - распределенность,
 гибкость и "интеллектуальность"; виртуальная война между вирусописателями;
 инфицированные компьютерные системы как инструмент для рассылки спама,
 выполнения финансовых и иных махинаций, а также распространения зараженной
 "троянскими" программами электронной почты; первый 64-битный концепт-вирус
 и первый сетевой червь для мобильных телефонов; модная тенденция -
 самоуничтожение вирусов; вход через "заднюю дверь", оставленную другими
 вирусами; вирусы для смартфонов и КПК - наступление . . . . . . . . . . . . .343
 § 7. 2005 год - окончательная победа корыстных интересов; первая вирусная
 эпидемия среди мобильных устройств; политические вирусы и вирусы хулиганы
 как неотъемлемая часть вирусописания; "Commwarrior" - первый вирус,
 распространявшийся посредством мультимедийных сообщений; нашествие "Mytob";
 эпидемия "Bagle" и "Sober" продолжаются; "шпионские" и рекламные программы
 становятся "бичом Божьим"; "Tanga" - первый в мире вирус, поражающий "IC";
 первый вирус для разрабатываемой ОС Windows Vista; одна из наиболее сложных
 вирусных атак в истории; несбыточная мечта сотен миллионов пользователей -
 программное обеспечение без "уязвимостей"; а также анализ, оценки и прогнозы,
 прогнозы, прогнозы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
 Часть 2. Компьютерный андерграунд - действия и противодействие . . . . . . . 555
 Глава 1. Компьютерный андерграунд и используемые им упущения в системе
 обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . .556
 § 1. Общая характеристика и тенденции . . . . . . . . . . . . . . . . . . . .556
 § 2. "Подземная" география . . . . . . . . . . . . . . . . . . . . . . . . . 571
 § 3. Что и как они атакуют . . . . . . . . . . . . . . . . . . . . . . . . . 597
 Глава 2. Электронное мошенничество и его результаты . . . . . . . . . . . . .619
 § 1. Борьба с электронным мошенничеством. Разработка и принятие
 законодательных актов . . . . . . . . . . . . . . . . . . . . . . . . . . . .619
 § 2. Некоторые примеры электронного мошенничества в новом тысячелетии . . . .645
 § 3. "Фишинг" и не только - новые виды мошенничества в Интернет . . . . . . .695
 Глава 3. Защита информации сегодня: основные направления . . . . . . . . . . 717
 § 1. Что защищать? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 717
 § 2. Парадигма аппаратной защиты . . . . . . . . . . . . . . . . . . . . . . 719
 § 3. Кратко о шифровании . . . . . . . . . . . . . . . . . . . . . . . . . . 724
 § 4. Хэш-функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
 § 5. Основные идеи электронной подписи . . . . . . . . . . . . . . . . . . . 728
 § 6. Борьба с вирусами . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
 § 7. В здоровом теле - здоровый дух . . . . . . . . . . . . . . . . . . . . .739
 § 8. Особенности резидентного компонента безопасности . . . . . . . . . . . .743
 § 9. Техническая реализация аппаратных средств защиты информации . . . . . . 749
 § 10. Управление защитой информации . . . . . . . . . . . . . . . . . . . . .762
 § 11. Терминальные решения . . . . . . . . . . . . . . . . . . . . . . . . . 766
 § 12. Персональные аппаратные СКЗИ . . . . . . . . . . . . . . . . . . . . . 770
 § 13. Межсетевые экраны. Зачем они нужны, какими они должны быть и где они
 должны устанавливаться . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
 § 14. Проблемы формирования пространства доверия в сети Интернет . . . . . . 784
 § 15. Защита оптических носителей информации . . . . . . . . . . . . . . . . 794
 Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
 Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
 Приложение 1. Краткий экскурс в историю хакеров . . . . . . . . . . . . . . .816
 Приложение 2. Как и зачем хакеры объединяются? . . . . . . . . . . . . . . . 830
 Приложение 3. Ничто не слишком . . . . . . . . . . . . . . . . . . . . . . . 834
 Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 836
 
 
 Возможно, Вас так же заинтересуют следующие издания:
 |