Účelem této knihy o počítačových virech je demonstrovat současný stav oboru počítačových virů a vývoje antivirů a naučit vás metodám analýzy počítačových virů a ochraně proti nim. Autor knihy, Peter Szor, zde podrobně popisuje techniky infekce počítačovými viry ze všech možných perspektiv – souborů, paměti a počítačové sítě.
Dozvíte se spoustu zajímavých věcí o špinavých tricích počítačových virů, které byly v posledních dvou desetiletích vytvořeny těmi na druhé straně, a také o tom, jak pracovat se složitostmi polymorfního kódu a exploitů. Kniha se věnuje téměř všem oblastem této problematiky - od popisu prostředí škodlivého kódu a rozdělení metod infekce přes obranné strategie virů, pokročilé techniky vývoje kódu, exploity a útoky založené na přetečení bufferu k technikám antivirové obrany, skenování paměti, postupům pro blokování červů či způsobům obrany na síťové úrovni a mnoha dalším věcem.
O autorovi - Peter Szor je světově proslulý odborník na počítačové viry a bezpečnost. Aktivní výzkum počítačových virů vede více než než 15 let – na viry a ochranu proti nim se zaměřil už ve své diplomové práci v roce 1991. Během své kariéry Peter pracoval s nejznámějšími antivirovými produkty, jako jsou AVP, F-PROT a Symantec Norton AntiVirus. Je autorem více než 70 článků na téma počítačových virů a bezpečnosti.
- Úvod a obsah
- Část I – Strategie útočníka
- Kapitola 1 - Úvod do her přírody
- Kapitola 2 - Fascinující analýza škodlivého kódu
- Kapitola 3 - Prostředí škodlivého kódu
- Kapitola 4 - Klasifikace metod infekce
- Kapitola 5 - Klasifikace metod infekce paměti
- Kapitola 6 - Základní obranné strategie virů
- Kapitola 7 - Pokročilé techniky vývoje kódu a generátory počítačových virů
- Kapitola 8 - Klasifikace podle payloadu
- Kapitola 9 - Strategie počítačových červů
- Kapitola 10 - Exploity, zranitelná místa, útoky založené na přetečení bufferu
- Část II – Strategie obránce
- Kapitola 11 - Techniky antivirové obrany
- Kapitola 12 - Skenování paměti a dezinfekce
- Kapitola 13 - Techniky blokování červů a ochrany před pronikáním na bázi hostitele
- Kapitola 14 - Strategie obrany na síťové úrovni
- Kapitola 15 - Techniky analýzy škodlivého kódu
- Kapitola 16 - Shrnutí