Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.
Краткое содержание
Введение Часть I. О ДЕНЬГАХ, ВИРУСАХ, ПРОГРАММИРОВАНИИ И СМЫСЛЕ ЖИЗНИ Глава 1. программирование денег лопатой Глава 2. на чем писать, как писать, с кем писать Глава 3. неуловимые мстители возвращаются Часть II. ЛОКАЛЬНЫЕ ВИРУСЫ Глава 4. техника выживания в мутной воде, или как обхитрить антивирус Глава 5. формат РЕ-файлов Глава 6. техника внедрения и удаления кода из РЕ-файлов Глава 7. вирусы в мире UNIX Глава 8. основы самомодификации Глава 9. найти и уничтожить, или пособие по борьбе с вирусами и троянами Часть III. ВОЙНЫ ЮРСКОГО ПЕРИОДА II - ЧЕРВИ ВОЗВРАЩАЮТСЯ Глава 10. внутри пищеварительного тракта червя Глава 11. переполнение буферов как средство борьбы с мегакорпорациями Глава 12. ultimate adventure, или поиск дыр в двоичном коде Глава 13. спецификаторы под арестом, или дерни printf за хвост Глава 14. SEH на службе контрреволюции Глава 15. техника написания переносимого shell-кода Глава 16. секс с IFRAME, или как размножаются черви в Internet Explorer'e Глава 17. обход брандмауэров снаружи и изнутри Глава 18. honeypot'ы, или хакеры любят мед Глава 19. рыбная ловля в локальной сети — sniftering Глава 20. даза банных под прицелом Часть IV. ЗИККУРАТ ЗАЩИТНЫХ СООРУЖЕНИЙ, ИЛИ КАК ПРОТИВОСТОЯТЬ ВИРУСАМ, ХАКЕРАМ И ДРУГИМ ПОРОЖДЕНИЯМ ТЬМЫ Глава 21. как защищают программное обеспечение Глава 22. методология защиты в мире UNIX Глава 23. особенности национальной отладки в UNIX Глава 24. брачные игры лазерных дисков Глава 25. тестирование программного обеспечения Часть V. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЭМУЛЯТОРЫ И КОМПИЛЯТОРЫ Глава 26. эмулирующие отладчики и эмуляторы Глава 27. обзор эмуляторов Глава 28. области применения эмуляторов Глава 29. ядерно-нуклонная смесь, или чем отличается ХР от 9х Глава 30. разгон и торможение Windows NT Глава 31. Win32 завоевывает UNIX, или портили, портили и спортили Глава 32. гонки на вымирание, девяносто пятые выживают Глава 33. техника оптимизации под Линукс
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, С#, Java, Visual Basic, Visual Basic .
Предлагаемая вниманию читателей книга посвящена описанию программных интерфейсов библиотек криптографических функций (криптографических интерфейсов) и методам их использования в прикладных программах. В книге рассмотрены основы использования криптографических интерфейсов в приложениях операционной системы Windows, создаваемых на языках программирования Object Pascal и C++, а также в приложениях для сети Интернет, создаваемых на языках сценариев JavaScript и VBScript.