Компьютерные вирусы - ТОП 50 лучших книг
В сборнике от Юрия Молчана вы найдёте яркие сплетения мистики, фантастики и киберпанка.
Достаточно интересно узнать, как будут выглядеть исправительные заведения в будущем, а в повести ВИЙ 2.0 услышать новую интерпретацию Гоголевской нетленки.
1. Вий 2.02. Цифровой Ад3. Сетевой: Противостояние4. Загруженные в смартфон5. Впереди Вечность6. 1000 лет до рая7. Бич цифрового мира8. Доктор Твоего Тела9. И лик мой отразится в озёрной воде
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов.
Роман «Бумажное небо» ведет читателей в невидимый зловещий мир киберпреступников.
…Если человек долго балансирует на грани, его шансы сорваться вниз нисколько не снижаются. Однако инстинкт самосохранения день ото дня тает из-за обретенной привычки к риску. Мозг постепенно учится вырабатывать антитела к вирусу страха. Пропасть всё ближе, но разум не бьет тревогу, смирившись с головокружительной пустотой под ногами…
Издание не рекомендуется лицам младше 18 лет.
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.
Издание четвертое, переработанное и дополненное
В формате PDF A4 сохранен издательский макет.
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован, – если вы уже имеете некоторые знания по данной тематике, это позволит вам перейти к рассмотрению отдельных интересующих вопросов, не останавливаясь на общих положениях.
Наряду с подробным текстовым материалом, впервые приведена обширная подборка листингов программ, с помощью которых можно самостоятельно создавать простейшие вирусы. Это позволит читателю глубже разобраться в природе вредоносных программ и понять, какие лазейки и бреши могут использовать вирусы при атаках на компьютер. Процесс анализа листингов поможет школьникам и студентам, интересующимся программированием на языках низкого уровня в более углубленном изучении информ…
Недалекое будущее.
Девушка Сара плохо рассталась со своим парнем, который вместо того, чтобы сознаться в измене, загрузил в Сару вирус, за избавление от которого ей пришлось отдать немало денег. Она в долгу не осталась и решила отомстить бывшему.
Но кто знает, сколько будет длиться бесконечный круговорот отмщения?
Мир, каким он будет через 30-40 лет. Мир, который изменился после внедрения оцифровки сознания. Незаконные эксперименты, где людей похищают, а их разум переводят в формат цифр. Умершие, что все еще живы в ваших смартфонах. Реалити-шоу в виртуальной реальности. Мир, каким бы он мог быть сейчас – если бы эксперименты с технологиями и сознанием людей были на марше. Мир, в котором, возможно, человечеству предстоит жить… В оформлении обложки использована фотография с pixabay автора geralt по лицензии CC0.Содержит нецензурную брань.
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга.
Внезапное отключение электричества во всем Берлине в самый ответственный момент решающего футбольного матча в считаные часы приводит к транспортному, продовольственному и социальному коллапсу. Эта диверсия дает начало серии масштабных терактов, организованных группой хакеров-луддитов, предупреждающих об опасной зависимости человечества от технологий. Айзенберг и его группа помогают уголовной полиции с расследованием, но со временем одного из сотрудников Айзенберга начинают подозревать в причастности к диверсиям. Интернет-террор, искусственный интеллект и незаконная деятельность спецслужб – актуальные темы, которые снова затрагивает Ольсберг в своем новом захватывающем триллере.
Великое множество антивирусных программ призвано уничтожать различного рода вирусы. Создатели таких программ находятся как в офисах больших компаний, так и в обычных квартирках многоэтажных домов. Герой рассказа как раз обитатель такой квартиры, тайно влюбленный в соседку по лестничной площадке. А любовь часто толкает на необдуманные поступки. Или наоборот, на очень обдуманные и хорошо спланированные? События будут происходить стремительно, и мы увидим, как человек, наделенный определенной властью, меняется буквально на глазах, что приведет к кровавой развязке. Фантастический рассказ с налетом "трэша". Будет весело... или все-таки жутко?..
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.
Далёкое будущее. Виртуальные игры стали для человечества второй реальностью.
Корпорация «Реальна как жизнь» уверяет, что персонажи виртуальных игр не могут выбраться из неё и овладеть сознанием игрока. Ведь персонажи игры это просто "Цифры. Код. Программа".
Но так ли это на самом деле?
Подробная инструкция по максимальной эффективной защите компьютера от вирусов. Рассмотрены несколько вариантов защиты компьютера от вирусов. Защита обеспечивается не только антивирусными программами. Все эти защиты бесплатные.
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпи…
В конце восьмидесятых, когда весь Арпанет, предок Интернета, состоял из менее чем семидесяти тысяч компьютеров, червь Морриса застопорил работу около шести тысяч, но и эти несколько процентов привели к сотне миллионов долларов убытков.
Спустя тридцать с лишним лет червь Морриса 2.0 заражает сотни тысяч узлов всемирной Сети, нанеся ущерб миллионам пользователей компьютеров и смартфонов.
Кто стоит за реинкарнацией программы «великого червя»?
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем.
Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой болезни неудачник. Выжить любой ценой – главная цель его существования. Ради этого он идет на крайние меры – тестирование новейшей медицинской разработки. Как подействует вакцина нанороботов никто не знает. В итоге сам он послужит началом для изменения мира в целом. Готов ли Олег пожертвовать всем ради того, чтобы прожить больше отмеренного времени?
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.