Раздел: Документация
0 1 2 3 4 5 ... 102 Программная часть ....................................................256 Приложения, недопустимые операции и нсе-все-всс..................257 Доктор Ватсоп......................................................258 Microsoft Visual Studio Debug .......................................264 Обитатели сумеречной зоны, или Из морга в реанимацию ............265 Как подключить дамп памяти .......................................277 Восстановление системы посте критического сбоя ......................286 Подключение дампа памяти.........................................287 приложение б. Борьба со спамом ....................................291 «Общспптовые» трудности борьбы со спамом........................292 Способы борьбы со спамом на корпоративном уровне ...................292 Оружие возмездия или способы борьбы со спамом ......................293 Наживка для спамера, или Продвинутые методики фильтрации .........296 Снамерный трафик: вокруг да около....................................297 Результаты практических исследовании ................................298 Технологии полиморфизма и антннолиморфизма ....................299 приложение в. Сравнительный анализ элегантности архитектур различных процессоров...................301 ...иерею Love San, разрушительной силой своей эпидемии побудившего меня написать эту книгу, посвящается... Крис Касперски ака мыщъх ВВЕДЕНИЕ ...знайте: пока вы читаете эти строки, какой-нибудь парень на планете уже отлаживает очередной вирус, который не сегодня-завтра нанесет удар, и одной из жертв вирусного террора окажетесь вы. Не пытайтесь отмахнуться от проблемы и не надейтесь, что на этот раз вас «пронесет»! Вирусные атаки стали слишком интенсивными, и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, — если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус (троянская программа, шпион), проходящий сквозь антивирусные заслоны, как нож сквозь масло. Причем если до недавнего времени вирусы были нетехнической проблемой «грязных рук», которая решалась элементарным выламыванием дисководов и раздачей по ушам всем любителям левого «софта», то основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя. Эта книга возникла неожиданно даже для меня самого, образовавшись из серии статей вирусной тематики, опубликованных главным образом в «Системном администраторе» и других журналах, с которыми мне довелось сотрудничать. Сначала это были небольшие ручейки, сумбурно описывающие частный взгляд на частные проблемы, но но мере роста читательского интереса они стремительно набирали силу, превращаясь в мощный, полноводный поток, несущий воды знаний на засушливые территории, начисто лишенные растительности и информации. Постепенно статьи выродились в огромных монстров, разваливающихся под собственной тяжестью, но все-таки принимаемых «Системным администратором» без цензуры, дробления и каких бы то ни было «скинаний» и урезании. Пользуясь случаем, хочу поблагодарить редакцию журнала, отдав должное смелости его ответственного секретаря — Натальи Хвостовой, которую никогда W останавливал объем очередной статьи, хотя остальные издатели не стали бы 0 1 2 3 4 5 ... 102
|