Wraz z rosnącą liczbą wirusów i z olbrzymimi kosztami odzyskiwania danych i kontroli nad systemem, zabezpieczenia przeciw wirusowe stały się niezwykle istotne dla każdego. Ta szczegółowa książka zawiera pełne omówienie i analizę źródła, struktury i technologii stojącej za coraz większą populacją wirusów komputerowych. Znajdziesz tu opis najnowszych metod wykrywania i zapobiegania. Poznając to czym są wirusy i co robią, zrozumiesz lepiej sposób działania programów antywirusowych. Pozwoli Ci to na przygotowanie i zastosowanie praktycznych rozwiązań, które zabezpieczą Twój system. Książka zapozna Cię z różnymi rodzajami szkodliwego oprogramowania - koniami trojańskimi, makro wirusami, robakami, a także ze szkodliwymi plotkami. Analizy prawdziwych przypadków pokażą Ci wirusy w działaniu i zniszczenia, które mogą zostać przez nie spowodowane. Ten obszerny, szczegółowy i przejrzysty poradnik przeznaczony jest dla każdego - począwszy od administratorów sieci, a na zwykłych użytkownikach skończywszy.
Książka ta pomoże Ci:
![[>]](http://www.translator.home.pl/images/tr3.png)
Poznać anatomię wirusów - łącznie z robakami i koniami trojańskimi ![[>]](http://www.translator.home.pl/images/tr3.png)
Zbadać różne typu wirusów i mechanizmy infekcji - makro wirusy i wirusy skryptowe, wirusy typu stealth i inne ![[>]](http://www.translator.home.pl/images/tr3.png)
Poznać historię pojawienia się wirusów i ich ewolucję ![[>]](http://www.translator.home.pl/images/tr3.png)
Zrozumieć specyfikę aktywności i działania wirusów ![[>]](http://www.translator.home.pl/images/tr3.png)
Poznać dobre źródła informacji o wirusach ![[>]](http://www.translator.home.pl/images/tr3.png)
Ocenić ryzyko ![[>]](http://www.translator.home.pl/images/tr3.png)
Poznać społeczne aspekty zabezpieczania danych
Spis treści
Podstawowe definicje 3 Fakty i fantazje dotyczące wirusów komputerowych 4 Definicje 5 Wirusy i mechanizmy wirusowe 6 Struktura wirusa 7 Zniszczenia 7 Zniszczenia a infekcja 8 Mechanizmy typu stealth 9 Polimorfizm 10 Czy to jest podręcznik obsługi systemu UNIX? 10 Dieta robaków 12 Konie trojańskie 12 Na wolności 13 Krótki wstęp do oprogramowania antywirusowego 15 Podsumowanie 16 1 Przegląd historyczny 17 Prehistoria wirusów: Jurassic Park, a Xerox PARC 18 Tunele 19 Wojny rdzeniowe 19 Robak Xerox (robak Shocha/Huppa) 20 Prawdziwe wirusy � początki 22 1981: Wczesne wirusy dla komputerów Apple II 22 1983: Elk Cloner 23 1986: ŠBRAIN 25 1987: Dobranoc Vienna, witaj Lehigh 26 1988: Robak zawraca 27 Epoka Internetu 30 1989: Robaki, Dark Avenger i AIDS 30 1990: Wirusy polimorficzne i mieszane 32 1991: Wirus renesansowy, Tequila Sunrise 33 1992: Zemsta żółwia 34 Michelangelo 34 Dark Avenger 35 Altair 35 1993: Rządy polimorfizmu 36 Komputery i epidemiologia 36 Obsceniczna Amiga 37 1994: Smoke Me a Kipper 37 1995: Makro wirusy pakietu Microsoft Office 38 Dokumenty FAQ 38 Dowód koncepcji 38 1996: Macintoshe, makra, wszechświat i wszystko inne 39 1997: Plotki i listy łańcuszkowe 40 1998: To nie żarty 40 1999: Atak na serwery 41 2000: Rok wirusa/robaka VBScript 43 Ataki DDoS 43 KAKworm 44 Wyznania miłosne 44 Inżynieria społeczna 45 Stages of Life 45 Test sił 45 W95/MTX (Matrix, Apology) 46 Navidad 46 Prolin/Shockwave/Creative 47 Wirusy automatycznie uaktualniające się 47 Historia toczy się dalej... 48 Podsumowanie 49 3 Szkodliwe programy � definicja 51 Co robią komputery 52 Funkcje wirusów 53 Funkcje aplikacji a bezpieczeństwo 53 Ile ich tak naprawdę jest? 54 Co wykrywają programy antywirusowe? 57 Wirusy 59 Robaki 61 Wirusy zamierzone 62 Uszkodzenia 63 Zarazki 64 Programy podrzucające 64 Wirusy testowe 65 Generatory 65 Konie trojańskie 66 Programy kradnące hasła i tylne wejścia 70 Sztuczki 71 Przerabiane bankomaty 71 Tylne wejścia 71 Żarty 71 Narzędzia zdalnego dostępu (Remote-Access Tools, RATs) 74 Agenty DDoS 75 Pakiety rootkit 77 Fałszywe alarmy 77 Podsumowanie 79 4 Wirusy, ich budowa i działanie 81 Jak pisze się wirusy? 83 Trzyczęściowa struktura 87 Mechanizm infekcji 87 Wyzwalacz 88 Ładunek 88 Replikacja 90 Wirusy nie-rezydentne 91 Wirusy rezydentne 91 Wirusy hybrydowe 92 Ogólność, rozpowszechnienie, wytrwałość 93 Ładunek a reprodukcja 94 Zniszczenia 96 Znaczenie infekcji wirusowej dla środowiska komputera 96 Bezpośrednie zniszczenia wywoływane przez ładunki wirusów i koni trojańskich 97 Ataki na dostępność 97 Ataki na integralność 98 Ataki na poufność 98 Szkody psychologiczne i społeczne 98 Zniszczenia wtórne 98 Zniszczenia sprzętu 99 Bomby 100 Bomby logiczne 100 Bomby zegarowe 101 Bomby ANSI 101 Bomby pocztowe i subskrypcyjne 102 Podsumowanie 102 5 Mechanizmy wirusów 103 Wirusy dostosowane do sprzętu 104 Wirusy sektora startowego 105 Strefa startowa 109 Wirusy plikowe 112 Dołączanie na początku i na końcu 114 Wirusy nadpisujące 115 Przekierowanie 117 Wirusy towarzyszące 118 Wirusy mieszane 119 Wirusy interpretowane 121 Makro wirusy 121 Wirusy skryptowe 122 Mechanizmy ukrywania 123 Stealth 126 Tunelowanie 128 Polimorfizm 129 Inżynieria społeczna i szkodliwe programy 132 Podsumowanie 135 II Rozwiązania systemowe 333 6 Przegląd technologii zwalczania szkodliwych programów 139 Wielkie oczekiwania 140 Jak radzimy sobie z wirusami i podobnymi zagrożeniami? 143 Środki zapobiegawcze 144 Kontrola dostępu i programy antywirusowe 145 Ustawienia wbudowanego oprogramowania 146 Rozwiązania sprzętowe 147 Bezpiecznie oprogramowanie 148 Co robią programy antywirusowe? 151 Rozwiązania ogólne 153 Skanowanie znanych wirusów 158 Poza pulpitem 162 Serwery sieci lokalnych 162 Serwery intranetowe 165 Zabezpieczanie sieci rozległych 165 Serwery internetowe 165 Skanowanie na bramkach 166 Skanowanie na poziomie zapory ogniowej 167 Systemy wykrywania intruzów 168 Outsourcing 169 Podsumowanie 170 7 Zarządzanie szkodliwymi programami 171 Definicja zarządzania szkodliwymi programami 172 Zarządzanie zapobiegawcze 173 Strategia 174 Administracja systemami i siecią 179 Rozwój 183 Zarządzanie reakcyjne 184 Zarzucanie incydentalne 184 Koszt własności a koszty administracji 186 Podsumowanie 191 8 Zbieranie informacji 193 Jak mogę sprawdzić, czy informacja jest prawdziwa i przydatna? 194 Książki 196 Dobre 197 Złe (a co najmniej średnie) 198 Naprawdę bardzo złe 199 Powiązane tematy 200 Ogólne zabezpieczenia 201 Prawo 204 Etyka 205 Fikcja 206 Artykuły i dokumenty 208 Zasoby sieciowe 216 Listy pocztowe i grupy dyskusyjne 217 Darmowe skanery 218 Skanery działające poprzez Internet 218 Encyklopedie 219 Plotki o wirusach i fałszywe alarmy 220 Oceny i recenzje 221 Producenci oprogramowania antywirusowego 222 Ogólne zasoby 223 Różne artykuły 224 Ogólne porady 225 Konkretne wirusy i luki 225 Melissa 225 Love Bug 226 MIX 226 AutoStart 9805 226 Shoch and Hupp�s Worm 226 Robaki systemu Linux 227 DDoS (rozproszone ataki typu odmowa usługi) 227 Core Wars and Redstone Code 228 Żarty 228 Inne 228 Ogólne informacje o bezpieczeństwie 229 Spam, wiadomości reklamowe, itd. 229 Kodowanie 230 Agencje bezpieczeństwa 230 Zbieracze informacji i skanery portów 231 Różne 232 Bezpieczeństwo systemów NT 236 9 Ocenianie i testowanie produktów 237 Podstawowe zagadnienia 238 Koszt 239 Koszt jednostkowy 240 Dziękujemy za wsparcie 241 Poprzez nośniki 241 Przeczytaj tę ciekawą instrukcję! 241 Szkolenie 242 Uaktualnienia definicji 242 Administracja 243 Wydajność 245 Zakres 246 Precyzja 248 Szybkość działania 249 To nie jest moje domyślne 251 Spakowane pliki 251 Skompresowane pliki wykonywalne 252 Skompresowane dyski 252 Kodowanie 252 Dezynfekcja i naprawa 253 Problemy kompatybilności 255 Zakres funkcjonalny 256 Skanowanie na żądanie 256 Skanowanie podczas dostępu 258 Kontrola integralności 259 Inne narzędzia 261 Łatwość użycia 261 Konfigurowanie 262 Testowalność 264 Funkcje wsparcia 264 Dział pomocy technicznej 264 Uaktualnienia i poprawki 265 Dostosowanie do własnych wymagań 266 Biuro wersji beta 266 Przepływ informacji 266 Dokumentacja 267 Outsourcing usług 269 Test 269 Wykrywanie a użyteczność 270 Inne punktacje 270 Aktualizacja wirusów 271 To wszystko dzieje się w Zoo 273 Lubimy EICAR 277 Dalsze informacje 281 Podsumowanie 281 10 Zarządzanie ryzykiem i incydentami 283 Ocena ryzyka 285 Najlepszą formą obrony jest przygotowanie się 286 Komputer 287 Biuro 288 Działania prewencyjne 290 Kopie zapasowe danych 292 Tworzenie kopii po zmianach w oprogramowaniu 293 Po pierwsze, nie szkodzić 293 Zgłaszane incydenty wirusowe 295 Dochodzenia działu pomocy 295 Radzenie sobie z incydentami wirusowymi 297 Rady działu pomocy dla użytkowników 297 Lista kontrolna incydentu wirusowego 298 Identyfikacja wirusów 299 Ogólne zasady zabezpieczeń 299 Bezpieczna konfiguracja 300 Podsumowanie 300 11 Zarządzanie użytkownikami 301 Zarządzanie zarządzającymi 303 Liczba zasad 303 Zabezpieczenia i ubezpieczenie 304 Wirusy i ubezpieczenie 304 Analiza ryzyka/skutków 305 Utrata produktywności � koszty odmowy usługi 305 Niewidoczne efekty 306 Zaobserwowane efekty 306 Szkody moralne 306 Koszty zarządzania 306 Koszty przed-implementacyjne 307 Analiza kosztów 308 Cykl przekazywania informacji/opiniowania przez zarząd 308 Szkolenia i edukacja 309 Problematyka zasad 309 Dział pomocy technicznej 311 Do kogo należy problem? 312 Inny personel pomocniczy działu informatyki 314 Grupa zajmująca się zabezpieczeniami i inne grupy 314 Szkolenia i edukacja 315 Pozytywne wsparcie 319 Prewencyjne zarządzanie szkodliwymi programami 319 Bezpieczny Hex 320 W sprawie wszystkich alarmów i ostrzeżeń konsultuj się ze swoim działem informatyki 320 Nie ufaj załącznikom 320 Pilnuj się na grupach dyskusyjnych i w sieci Web 321 Nie instaluj nie autoryzowanych programów 322 Zachowaj ostrożność w przypadku dokumentów pakietu Microsoft Office 322 Używaj i proś o bezpieczniejsze formaty plików 323 Kontynuuj korzystanie z oprogramowania antywirusowego 323 Pamiętaj o aktualizacji swojego oprogramowania antywirusowego 323 Zaktualizowany nie oznacza niepokonany 324 Super-użytkownicy nie mają nadludzkich mocy 324 Wyłącz uruchamianie komputera z dyskietki 324 Zabezpiecz dyskietki przed zapisem 324 Unikaj pakietu Office 325 Zastanów się nad swoim programem pocztowym i czytnikiem grup dyskusyjnych 325 Pokazuj wszystkie rozszerzenia plików w Eksploratorze Windows 326 Wyłącz mechanizm Windows Script Host 326 Wprowadź ogólne filtrowanie poczty 326 Korzystaj z zasobów firmy Microsoft dotyczących zabezpieczeń 326 Zapisz się na listy producentów programów antywirusowych 327 Skanuj wszystko 327 Nie polegaj na oprogramowaniu antywirusowym 327 Kopiuj, kopiuj, kopiuj 328 Priorytety dla kopii zapasowych 328 Uwaga na modyfikacje danych 328 Zabezpieczaj swoje kopie przed zapisem 328 Twórz kopie swoich kopii 328 Przetestuj procedury kopii zapasowych 328 Kopie zapasowe są głupie 329 Zarządzanie plotkami 329 Formularz odpowiedzi 329 Szybki przewodnik po plotkach 330 Podsumowanie 331 III Analizy przypadków: Co poszło źle, co poszło dobrze, czego możemy się nauczyć? 333 12 Analizy przypadków: Pierwsza fala 335 Pranie mózgów 336 Kto napisał wirusa Brain? 337 Ohio 338 Wirus MacMag 339 Daj szansę pokojowi 340 Ziarno do ziarna 342 Makra mieszają Ci w głowie 343 Scores 343 Lehigh 346 CHRISTMA EXEC 347 Robak Morrisa (robak internetowy) 347 Robak WANK 352 Jerusalem 353 Koń trojański �AIDS� 355 Stoned 356 Michelangelo, Monkey i inne warianty wirusa Stoned 357 Małpie zabawy 362 Form 364 Plotka o wirusie Modem 365 Iracki wirus drukarkowy 366 Podsumowanie 369 13 Analizy przypadków: Druga fala 371 Dobre czasy są tuż za rogiem 374 Text Appeal 375 Dmuchanie pod wiatr 375 Pętla pętli 375 Big Bang 376 Udowodnienie tezy 377 Programy i dane 378 Jakie jest imię tej gry 379 Kiedy ładunek nie jest ładunkiem? 380 Automatyczne makra 382 Imperium kontratakuje � powoli 383 WM/Nuclear 384 Colors 387 DMV 388 Wiederoffnen i FormatC 389 Mieszanie: Green Stripe i Wazzu 389 WM/Atom 390 WM/Cap 391 Wirusy programu Excel 392 Wariacje na temat 393 Word 97 395 Dziękujemy za udostępnianie 395 Nomenklatura makro wirusów 396 Techniki walki z makrami 397 Hare 399 Chernobyl (CIH.Spacefiller) 400 Esperanto 401 Podsumowanie 402 14 Analizy przypadków: Czas robaka (trzecia fala) 403 Robak AutoStart 404 W97M/Melissa (Mailissa) 406 Przyjrzyj się jej sposobom 406 Infekcja a rozprzestrzenianie się 407 Sans Souci 408 Wirusy komercyjne 409 I Used to Love Her (But It�s All Over Now?) 409 W32/Happy99 (Ska), wirus wartości dodanej 410 PrettyPark 411 Trzymanie się skryptu 412 VBS/Freelink 413 Napisałem list do ukochanej � VBS/LoveLetter 414 VBS/NewLove-A 417 Zadzwoń pod 911! 418 VBS/Stages 419 BubbleBoy i KAKworm 420 MTX (Matrix, Apology) 421 Naked Wife 425 W32/Navidad 425 W32/Hybris 427 VBS/(Anna Kournikova) 428 VBS/429 Robaki systemu Linux 430 Ramen 430 Linux/Lion 431 Linux/Adore (Linux/Red) 431 Lindose (Winux) 432 W32/432 BadTrans 434 Podsumowanie 435 IV Aspekty społeczne 437 15 Pochodzenie i rozpowszechnianie wirusów 439 Kto to pisze? 441 Inżynieria społeczna 442 Definicje inżynierii społecznej 444 Wykradanie haseł 448 Teraz to już sprawa osobista 449 Czemu to piszą? 450 Wtórna dystrybucja 455 Czy edukacja działa? 456 Globalna edukacja 458 Podsumowanie 459 16 Metawirusy, plotki i powiązane z tym utrudnienia 461 Listy łańcuszkowe 463 Plotki 465 Miejskie legendy 465 Listy łańcuszkowe i plotki 466 Plotki i alarmy o wirusach 466 Błędne informacje pod mikroskopem 468 BIOS, CMOS i bateria 468 Plotka JPEG 469 Wirus budżetowy 470 Gwałtowne przebudzenie 471 Ziarna i plewy 471 Heurystyka identyfikowania plotek 472 Ostrzeż wszystkich! 472 Odwołanie się do fałszywych autorytetów 472 To działa na wszystkim 473 Działa natychmiast 474 Nie ma poprawki, nie ma zapłaty 474 Czy to ptak? Czy to samolot? 475 Ostrzeżenia o zwrotach w liniach tematu 476 Całkowita zagłada 476 Nie kontaktuj się z ekspertami 477 KRZYCZENIE!! I WYKRZYKNIKI!!!! 478 Nie myl mnie z faktami 479 Ogólne cechy listów łańcuszkowych i plotek 480 Spam, Spam, Spam (część 2) 481 Motywy 482 Typowe przykłady 484 Spamologia i wirusologia 484 Metawirusy i zarządzanie użytkownikami 486 Co powiedzieć klientom? 487 Obsługa spamu, listów łańcuszkowych i plotek 488 Spam 488 Listy łańcuszkowe 489 Plotki 489 Podsumowanie 490 17 Podsumowanie 491 Przewidywania 492 Końcowe uwagi 493 Złe wieści: Specjaliści od zabezpieczeń nie wiedzą zbyt wiele � o wirusach 493 Dobre wieści: Nieco edukacji i podstawowe zasady mogą bardzo pomóc 494 Złe wieści: Granice zacierają się coraz bardziej 495 Dobre wieści: Wszystko to samo, tylko więcej 495 Złe wieści: Wiele punktów ataku może powiększyć problem 496 Dobre wieści: Istniejące narzędzia i nieco staranności mogą spełnić swoje zadanie 497 Zatrzymajcie maszyny 497 RTF to nie panaceum 498 Poly/Noped 499 Mandragore 499 Plotka SULFNBK 500 Sadmind 501 Cheese 501 Lindose/Winux 501 MacSimpsons 502 Outlook View Control 502 Code Red/Body 502 Sircam 503 Podsumowanie 504
Indeks 505