ТОП-50 лучших книг в жанре Компьютерные вирусы
bannerbanner

Компьютерные вирусы - ТОП 50 лучших книг

Отображать сначала: популярныеновыеТОП лучших книг
Вий 2.0
5
В сборнике от Юрия Молчана вы найдёте яркие сплетения мистики, фантастики и киберпанка. Достаточно интересно узнать, как будут выглядеть исправительные заведения в будущем, а в повести ВИЙ 2.0 услышать новую интерпретацию Гоголевской нетленки. 1. Вий 2.02. Цифровой Ад3. Сетевой: Противостояние4. Загруженные в смартфон5. Впереди Вечность6. 1000 лет до рая7. Бич цифрового мира8. Доктор Твоего Тела9. И лик мой отразится в озёрной воде
Бумажное небо
5
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов. Роман «Бумажное небо» ведет читателей в невидимый зловещий мир киберпреступников. …Если человек долго балансирует на грани, его шансы сорваться вниз нисколько не снижаются. Однако инстинкт самосохранения день ото дня тает из-за обретенной привычки к риску. Мозг постепенно учится вырабатывать антитела к вирусу страха. Пропасть всё ближе, но разум не бьет тревогу, смирившись с головокружительной пустотой под ногами… Издание не рекомендуется лицам младше 18 лет.
PRO вирусы. Версия 4.0
5
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру. Издание четвертое, переработанное и дополненное В формате PDF A4 сохранен издательский макет.
Технологии борьбы с компьютерными вирусами. Практическое пособие
5
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован, – если вы уже имеете некоторые знания по данной тематике, это позволит вам перейти к рассмотрению отдельных интересующих вопросов, не останавливаясь на общих положениях. Наряду с подробным текстовым материалом, впервые приведена обширная подборка листингов программ, с помощью которых можно самостоятельно создавать простейшие вирусы. Это позволит читателю глубже разобраться в природе вредоносных программ и понять, какие лазейки и бреши могут использовать вирусы при атаках на компьютер. Процесс анализа листингов поможет школьникам и студентам, интересующимся программированием на языках низкого уровня в более углубленном изучении информ…
Простить или отомстить?
5
Недалекое будущее. Девушка Сара плохо рассталась со своим парнем, который вместо того, чтобы сознаться в измене, загрузил в Сару вирус, за избавление от которого ей пришлось отдать немало денег. Она в долгу не осталась и решила отомстить бывшему. Но кто знает, сколько будет длиться бесконечный круговорот отмщения?
Вий 2.0. Рассказы о вирт-реальности
5
Мир, каким он будет через 30-40 лет. Мир, который изменился после внедрения оцифровки сознания. Незаконные эксперименты, где людей похищают, а их разум переводят в формат цифр. Умершие, что все еще живы в ваших смартфонах. Реалити-шоу в виртуальной реальности. Мир, каким бы он мог быть сейчас – если бы эксперименты с технологиями и сознанием людей были на марше. Мир, в котором, возможно, человечеству предстоит жить… В оформлении обложки использована фотография с pixabay автора geralt по лицензии CC0.Содержит нецензурную брань.
Enter
4
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга. Внезапное отключение электричества во всем Берлине в самый ответственный момент решающего футбольного матча в считаные часы приводит к транспортному, продовольственному и социальному коллапсу. Эта диверсия дает начало серии масштабных терактов, организованных группой хакеров-луддитов, предупреждающих об опасной зависимости человечества от технологий. Айзенберг и его группа помогают уголовной полиции с расследованием, но со временем одного из сотрудников Айзенберга начинают подозревать в причастности к диверсиям. Интернет-террор, искусственный интеллект и незаконная деятельность спецслужб – актуальные темы, которые снова затрагивает Ольсберг в своем новом захватывающем триллере.
Хроники будущего. Уничтожение данных
4
Великое множество антивирусных программ призвано уничтожать различного рода вирусы. Создатели таких программ находятся как в офисах больших компаний, так и в обычных квартирках многоэтажных домов. Герой рассказа как раз обитатель такой квартиры, тайно влюбленный в соседку по лестничной площадке. А любовь часто толкает на необдуманные поступки. Или наоборот, на очень обдуманные и хорошо спланированные? События будут происходить стремительно, и мы увидим, как человек, наделенный определенной властью, меняется буквально на глазах, что приведет к кровавой развязке. Фантастический рассказ с налетом "трэша". Будет весело... или все-таки жутко?..
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
4
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.
Театр одного актёра
4
Далёкое будущее. Виртуальные игры стали для человечества второй реальностью. Корпорация «Реальна как жизнь» уверяет, что персонажи виртуальных игр не могут выбраться из неё и овладеть сознанием игрока. Ведь персонажи игры это просто "Цифры. Код. Программа". Но так ли это на самом деле?
Простые эффективные способы максимальной защиты компьютера от вирусов
3
Подробная инструкция по максимальной эффективной защите компьютера от вирусов. Рассмотрены несколько вариантов защиты компьютера от вирусов. Защита обеспечивается не только антивирусными программами. Все эти защиты бесплатные.
Анализ вредоносных программ
3
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы. Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
3
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпи…
Червь Морриса 2.0
3
В конце восьмидесятых, когда весь Арпанет, предок Интернета, состоял из менее чем семидесяти тысяч компьютеров, червь Морриса застопорил работу около шести тысяч, но и эти несколько процентов привели к сотне миллионов долларов убытков. Спустя тридцать с лишним лет червь Морриса 2.0 заражает сотни тысяч узлов всемирной Сети, нанеся ущерб миллионам пользователей компьютеров и смартфонов. Кто стоит за реинкарнацией программы «великого червя»?
Модели безопасности компьютерных систем
3
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
Грань Хаоса
3
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой болезни неудачник. Выжить любой ценой – главная цель его существования. Ради этого он идет на крайние меры – тестирование новейшей медицинской разработки. Как подействует вакцина нанороботов никто не знает. В итоге сам он послужит началом для изменения мира в целом. Готов ли Олег пожертвовать всем ради того, чтобы прожить больше отмеренного времени?
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
3
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.