Регистрация ·  Логин: Пароль: Запомнить   · Забыли пароль?




Ответить на тему
Автор Сообщение

Администратор
Аватара пользователя

С нами: 12 лет 4 месяца
Сообщения: 9175
Откуда: Новгород
Россия

Сообщение 12 фев 2014, 01:49 

[Цитировать]

В.Г.Проскурин | Защита программ и данных [2012] [Pdf]

Автор: В.Г.Проскурин
Название: Защита программ и данных
Издательство: «Академия»
Год: 2012
Жанр: Учебное пособие, компьютерная литература, безопасность в Инете.
Формат: Pdf
Страниц: 200 с илл.
Качество: e-book, закладки, интероглавление
ISBN: 978-5-7695-9288-1

Описание:
В учебнике подробно рассмотрены средства и методы анализа программных реализаций и защиты программ. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок.
Отдельно рассмотрен наиболее массовый на сегодняшний день класс программных закладок - компьютерные вирусы. Подробно изложены средства и методы реализации комплексного подхода к намерению задачи организации антивирусной защиты. Изложение теоретического материала иллюстрируется многочисленными фактическими примерами. В конце каждого раздела приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению.
Для студентов учреждений высшего профессионального образования.
• Предисловие
Глава 1. Анализ программных реализаций, защита программ от анализа
1.1. Общие сведения
1.2. Метод экспериментов с «черным ящиком»
1.3. Статический метод
1.4. Динамический метод
1.4.1. Программные отладочные средства
1.4.2. Методика изучения программ динамическим методом
__Метод маяков
__Метод Step-Trace первого этапа
__Метод аппаратной точки останова
__Метод Step-Trace второго этапа
1.4.3. Пример применения динамического метода
1.5. Особенности анализа некоторых видов программ
1.5.1. Особенности анализа оверлейных программ
1.5.2. Особенности анализа графических программ Windows
1.5.3. Пример анализа графической программы Windows
1.5.4. Особенности анализа параллельного кода
1.5.5. Особенности анализа кода в режиме ядра Windows
1.6. Вспомогательные инструменты анализа программ
__Монитор активности процессов РгосМоn
__Утилита управления процессами Process Explorer
1.7. Защита программ от анализа
__Динамическое изменение кода программы
__Искусственное усложнение структуры программы
__Нестандартные обращения к функциям операционной системы
__Искусственное усложнение алгоритмов обработки данных
__Выявление факта выполнения программы под отладчиком
Глава 2. Программные закладки, пути их внедрения, средства и методы противодействия программным закладкам
2.1. Общие сведения
2.2. Субъектно-ориентированная модель компьютерной системы
2.3. Модели взаимодействия программной закладки с атакуемой системой
2.3.1. Модель «наблюдатель»
2.3.2. Модель «перехват»
2.3.3. Модель «искажение»
__Несанкционированное использование средств динамического изменения полномочий
__Порождение дочернего процесса системным процессом
__Модификация машинного кода монитора безопасности объектов
2.4. Предпосылки к внедрению программных закладок
2.4.1. Общие сведения
__Утверждение
__Следствие
2.4.2. Переполнения буферов
2.4.3. Отсутствие необходимых проверок входных данных
__GetAdmin
__Уязвимость %00
2.4.4. Некорректный контекст безопасности
__AdminTrap
__Системные окна на рабочем столе пользователя
2.4.5. Устаревшие функции
__NetDDE Exploit
__WMF Exploit (MS06-001)
2.4.6. Другие уязвимости
__Уязвимость program.exe
2.5. Методы внедрения программных закладок
__Маскировка программной закладки под прикладное программное обеспечение
__Маскировка программной закладки под системное программное обеспечение
__Подмена системного программного обеспечения
__Прямое ассоциирование
__Косвенное ассоциирование
2.6. Компьютерные вирусы как особый класс программных закладок
2.7. Средства и методы защиты от программных закладок
__Сканирование системы на предмет наличия известных программных закладок
__Контроль целостности программного обеспечения
__Контроль целостности конфигурации защищаемой системы
__Антивирусный мониторинг информационных потоков
__Программные ловушки
2.8. Организационные и административные меры антивирусной защиты
__Инструктирование пользователей
__Просмотр и анализ данных регистрации и мониторинга
__Контроль качества аутентификационных данных пользователей
__Регулярные проверки адекватности поведения лиц, ответственных за обеспечение антивирусной защиты сети, в случае успешных вирусных атак
__Регулярные инспекции состояния антивирусной защиты
2.9. Выявление программных закладок в ручном режиме
Приложение
Методические рекомендации по организации изучения дисциплины «Защита программ и данных»
__Анализ требований ФГОС ВПО
__Организация изучения защиты программ и данных
Список литературы
__Рекомендуемая литература
__Интернет-ресурсы
1. Хорошее издание, с виджетной и закладочной(добавлено) навигацией в боковой панели;
2. Книга переработана в электронную, исходный размер pdf - 139 Мб, Замена обложки, выравнивание размеров страниц;
3. Текст хорошо распознан, возможно копирование в буфер (см.скрин2) и поиск по всему тексту (скрин3);
4. Максимальное увеличение страницы, сохраняет чистоту текста, ровность букв.
* добавлено интерактивность оглавления и обложки, возврат через закладку - Содержание;
* Скриншоты сняты с разрешением - 100%;
* удалены дубли страниц;
* Отличия от В.Г. Проскурин | Защита программ и данных [2012] [PDF] - другое качество и высокая функциональность
*Защита программ и данных.pdf:
md5: f45d29498342a0ef3b3c43a7290908d9
* Родственные релизы: книги - «Компьютерный доктор»; «Технологии широкополосного доступа xDSL»; «Современные беспроводные сети»; «TCP/IP. Архитектура, протоколы, реализация»; «TCP/IP. Иллюстрированный учебник»; Безопасность беспроводных сетей; Широкополосные беспроводные сети передачи информации; «Маршрутизаторы Cisco»; Энциклопедия по защите компьютера, безопасность в сети; «TCP/IP. Сертификационный экзамен»
Скриншоты:



Время раздачи: 10:00 - 2:00 (по Москве) - до 10 скачавших
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм

Страница 1 из 1

Ответить на тему

   Похожие торренты   Торрент 




cron