Скачать книгу Троянские кони. Принципы работы и методы защиты

В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети. В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.

Другие книги:

Азбука хакера - 2. Языки программирования для хакеров.

Азбука хакера - 2. Языки программирования для хакеров.

Защита от утечки информации по техническим каналам

Защита от утечки информации по техническим каналам

Безопасность глобальных сетевых технологий

Безопасность глобальных сетевых технологий

Защита от компьютерного терроризма

Защита от компьютерного терроризма

Как обворовывают Вас и Ваш ПК в INTERNET

Как обворовывают Вас и Ваш ПК в INTERNET

Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей

Компьютер глазами хакера

Компьютер глазами хакера

Аудит информационной безопасности

Аудит информационной безопасности

Ассемблер и дизассемблирование

Ассемблер и дизассемблирование

Легенды и мифы Древней Греции-Кун Н.А.

Легенды и мифы Древней Греции-Кун Н.А.