Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок". Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения. На прилагаемом компакт-диске приведены исходные тексты примеров, антивирусная утилита AVZ и некоторые дополнительные материалы. Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
Rassmotreny tekhnologii i metodiki, polozhennye v osnovu raboty rasprostranennykh vredonosnykh programm: rutkitov, klaviaturnykh shpionov, programm SpyWare/AdWare, BackDoor, Trojan-Downloader. Dlja bolshinstva rassmotrennykh programm i tekhnologij privedeny podrobnye opisanija algoritma raboty i primery koda na Delphi i S, demonstrirujuschie uproschennuju realizatsiju algoritma. Opisany razlichnye utility, v tom chisle i populjarnaja avtorskaja utilita AVZ, prednaznachennye dlja poiska i nejtralizatsii vredonosnykh programm i khakerskikh "zakladok". Rassmotreny tipovye situatsii, svjazannye s porazheniem kompjutera vredonosnymi programmami. Dlja kazhdoj iz situatsij opisan protsess analiza i lechenija. Na prilagaemom kompakt-diske privedeny iskhodnye teksty primerov, antivirusnaja utilita AVZ i nekotorye dopolnitelnye materialy. Dlja sistemnykh administratorov, spetsialistov po zaschite informatsii, studentov vuzov i opytnykh polzovatelej.