Главная| Трекер ▼| Поиск| Правила| FAQ| |
Автор | Сообщение |
---|---|
admin
Администратор ![]() Сообщения: 9175 Откуда: Новгород ![]() |
В.Г.Проскурин | Защита программ и данных [2012] [Pdf] ![]() Название: Защита программ и данных Издательство: «Академия» Год: 2012 Жанр: Учебное пособие, компьютерная литература, безопасность в Инете. Формат: Pdf Страниц: 200 с илл. Качество: e-book, закладки, интероглавление ISBN: 978-5-7695-9288-1 Описание: В учебнике подробно рассмотрены средства и методы анализа программных реализаций и защиты программ. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок. Отдельно рассмотрен наиболее массовый на сегодняшний день класс программных закладок - компьютерные вирусы. Подробно изложены средства и методы реализации комплексного подхода к намерению задачи организации антивирусной защиты. Изложение теоретического материала иллюстрируется многочисленными фактическими примерами. В конце каждого раздела приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов учреждений высшего профессионального образования. • Предисловие Глава 1. Анализ программных реализаций, защита программ от анализа 1.1. Общие сведения 1.2. Метод экспериментов с «черным ящиком» 1.3. Статический метод 1.4. Динамический метод 1.4.1. Программные отладочные средства 1.4.2. Методика изучения программ динамическим методом __Метод маяков __Метод Step-Trace первого этапа __Метод аппаратной точки останова __Метод Step-Trace второго этапа 1.4.3. Пример применения динамического метода 1.5. Особенности анализа некоторых видов программ 1.5.1. Особенности анализа оверлейных программ 1.5.2. Особенности анализа графических программ Windows 1.5.3. Пример анализа графической программы Windows 1.5.4. Особенности анализа параллельного кода 1.5.5. Особенности анализа кода в режиме ядра Windows 1.6. Вспомогательные инструменты анализа программ __Монитор активности процессов РгосМоn __Утилита управления процессами Process Explorer 1.7. Защита программ от анализа __Динамическое изменение кода программы __Искусственное усложнение структуры программы __Нестандартные обращения к функциям операционной системы __Искусственное усложнение алгоритмов обработки данных __Выявление факта выполнения программы под отладчиком Глава 2. Программные закладки, пути их внедрения, средства и методы противодействия программным закладкам 2.1. Общие сведения 2.2. Субъектно-ориентированная модель компьютерной системы 2.3. Модели взаимодействия программной закладки с атакуемой системой 2.3.1. Модель «наблюдатель» 2.3.2. Модель «перехват» 2.3.3. Модель «искажение» __Несанкционированное использование средств динамического изменения полномочий __Порождение дочернего процесса системным процессом __Модификация машинного кода монитора безопасности объектов 2.4. Предпосылки к внедрению программных закладок 2.4.1. Общие сведения __Утверждение __Следствие 2.4.2. Переполнения буферов 2.4.3. Отсутствие необходимых проверок входных данных __GetAdmin __Уязвимость %00 2.4.4. Некорректный контекст безопасности __AdminTrap __Системные окна на рабочем столе пользователя 2.4.5. Устаревшие функции __NetDDE Exploit __WMF Exploit (MS06-001) 2.4.6. Другие уязвимости __Уязвимость program.exe 2.5. Методы внедрения программных закладок __Маскировка программной закладки под прикладное программное обеспечение __Маскировка программной закладки под системное программное обеспечение __Подмена системного программного обеспечения __Прямое ассоциирование __Косвенное ассоциирование 2.6. Компьютерные вирусы как особый класс программных закладок 2.7. Средства и методы защиты от программных закладок __Сканирование системы на предмет наличия известных программных закладок __Контроль целостности программного обеспечения __Контроль целостности конфигурации защищаемой системы __Антивирусный мониторинг информационных потоков __Программные ловушки 2.8. Организационные и административные меры антивирусной защиты __Инструктирование пользователей __Просмотр и анализ данных регистрации и мониторинга __Контроль качества аутентификационных данных пользователей __Регулярные проверки адекватности поведения лиц, ответственных за обеспечение антивирусной защиты сети, в случае успешных вирусных атак __Регулярные инспекции состояния антивирусной защиты 2.9. Выявление программных закладок в ручном режиме Приложение Методические рекомендации по организации изучения дисциплины «Защита программ и данных» __Анализ требований ФГОС ВПО __Организация изучения защиты программ и данных Список литературы __Рекомендуемая литература __Интернет-ресурсы 1. Хорошее издание, с виджетной и закладочной(добавлено) навигацией в боковой панели; 2. Книга переработана в электронную, исходный размер pdf - 139 Мб, Замена обложки, выравнивание размеров страниц; 3. Текст хорошо распознан, возможно копирование в буфер (см.скрин2) и поиск по всему тексту (скрин3); 4. Максимальное увеличение страницы, сохраняет чистоту текста, ровность букв. * добавлено интерактивность оглавления и обложки, возврат через закладку - Содержание; * Скриншоты сняты с разрешением - 100%; * удалены дубли страниц; * Отличия от В.Г. Проскурин | Защита программ и данных [2012] [PDF] - другое качество и высокая функциональность *Защита программ и данных.pdf: md5: f45d29498342a0ef3b3c43a7290908d9 Скриншоты: Время раздачи: 10:00 - 2:00 (по Москве) - до 10 скачавших Помоги нашему сайту на расходы за сервер и качай торренты НЕОГРАНИЧЕННО!Пожертвовать 100 ₽ ![]() Или 2204 1201 2214 8816, с комментарием "Помощь трекеру" Связь с администрацией |
Страница 1 из 1 |
![]() |
|
Похожие торренты | Торрент | |
---|---|---|
![]() |
Проскурин В.Г. - Защита в операционных системах (2014) PDF | 0 | 0 |
![]() |
HDDlife Pro 3.1.167 [2009, Защита данных] | 0 | 4 |
![]() |
SAFE 1.8 [2011, Защита данных] | 0 | 0 |
![]() |
Password Protect USB 3.6.1 + Portable [2005, Защита данных] | 0 | 0 |