Технологии сокрытия вредоносных программ и новые способы противодействия им
Аннотация
Полный текст:
PDFЛитература
1 Rutkowska J. Introducing Stealth Malware Taxonomy. URL: http://invisiblethings.org/papers/malware-taxonomy.pdf.
2 Хоглунд Дж., Батлер Г. руткиты: внедрение в ядро Windows. спб.: питер, 2007.
3 Коркин И. Ю. исследование способов сокрытия вредоносного кода в ос Windows. URL: http://sites.google.com/site/igorkorkin/home/исследованиеспособовсокрытиявредоносногокодавосWindows.doc?attredirects=0.
4 Коркин И. Ю. обнаружение скрытых процессов, потоков и драйверов в 32-разрядных ос линейки Windows. URL: http://sites.google.com/site/igorkorkin/home/обнаружениескрытыхпроцессов%2Cпотоковидрайверовв32-разрядныхослинейкиWindows. doc?attredirects=0.
5 Коркин И. Ю.обнаружение скрытых сервисов в 32-разрядных ос линейки Windows. URL: http://sites.google.com/site/igorkorkin/home/обнаружениескрытыхсервисовв32-разрядныхослинейкиWindows.doc?attredirects=0.
6 Коркин И. Ю. система обнаружения скрытого программного обеспечения в ос Windows. URL: http://sites.google.com/site/igorkorkin/home/системаобнаруженияскрытогопрограммногообеспечениявосWindows.doc?attredirects=0.
7 Коркин И. Ю. способ обнаружения скрытых процессов в ос Windows // бизнес и безопасность в россии. 2009. № 53.
8 Intel® 64 and IA-32 Architectures Software Developer’s ManualVolume 3B: System Programming Guide.
9 Embleton S., Sparks S. SMM Rootkits. URL: http://www.hakim.ws/BHUSA08/speakers/Embleton_Sparks_SMM_Rookits/ BH_US_08_Embleton_Sparks_SMM_Rootkits_WhitePaper.pdf.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.