Вирусы и другой вредоносный код
Черводинамика: причины и следствияПростая эпидемическая модель
SIR модель и её варианты
Черводинамика
Вирусы и другой вредоносный код
Как защитить свою базу данных?Введение
Обзор средств защиты Oracle
Microsoft SQL Server предлагает защиту, основанную на средствах защиты Windows
Sybase предлагает средства защиты в Adaptive Server Enterprise и Adaptive Server Anywhere
SQLBase компании Gupta предлагает надежные средства защиты
Ответственность пользователей
Безопасность между локальными сетями компании
Резюме
Дополнительная информация
Вирусы и другой вредоносный код
Первая и последняя линии обороныФазы жизни
Двухвекторная модель атак
Технологии защиты от сетевых атак
Personal Firewall
IDS и IPS
BOEP
Защита на уровне приложений
Antivirus
Virus Prevention System
Application Control
Знание - сила
Вирусы – угроза безопасности.
Вирусы и другой вредоносный код
Kaspersky Internet Security 6.0Компоненты
«Файловый Антивирус»
«Почтовый Антивирус»
«Веб-Антивирус»
«Проактивная защита»
«Анти-Шпион»
«Анти-Хакер»
«Анти-Спам»
Вирусы и другой вредоносный код
Антивирусный пакет ESET NOD32Antivirus MONitor (AMON)
NOD32
Internet MONitor (IMON)
E-mail MONitor (EMON)
Document MONitor (DMON)
Вирусы и другой вредоносный код
Антивирусное программное обеспечение. Исследование эффективностиТесты на быстродействие
DrWeb 4.31b
Результаты проверки:
Kaspersky AntiVirus (KAV 4.5.0.95)
Ukrainian National Antivirus (UNA 1.83 kernel 246)
Symantec Antivirus Corporate Edition 8.1 (SAV)
Dr Web 4.31b
KASPERSKY ANTIVIRUS (KAV 4.5.0.95)
UKRAINIAN NATIONAL ANTIVIRUS (UNA 1.83 KERNEL 246)
SYMANTEC ANTIVIRUS CORPORATE EDITION 8.1 (SAV)
Проверка на детектирование ITW вирусов.
Методика проведения теста.
Результаты тестирования приведены в сводной таблице:
Тест на развернутой коллекции вирусов
Вирусы и другой вредоносный код
Проактивные технологии для борьбы с вирусамиЭвристический анализатор: классика жанра
Политика как основа безопасности
IPS — теперь в антивирусах
Защита от переполнения буфера
Поведенческие блокираторы
Проактивные подходы различных поставщиков
Проактивные подходы различных поставщиков - 2
Итоги
Вирусы и другой вредоносный код
Сам себе антивирусНа первый-второй рассчитайсь
Как вирус попадает в память?
Определение процесса вируса в ОС Windows 98/ME
Определение процесса вируса в ОС Windows 2000/ХР
Удаление вирусов
NO PASARAN
Amn Task Manager
Вирусы и другой вредоносный код
Борьба с вирусами: опыт контртеррористических операцийРасплата за бездумность
Что нам потребуется?
Источники угрозы
Критическая ошибка в SVCHOST.EXE
Места наиболее вероятного внедрения вирусов
Основные признаки вирусного внедрения
Текстовые строки
Идентификация упаковщика и автоматическая распаковка
Стартовый код
Точка входа
Нестандартные секции
Таблица импорта
Заключение
Linux для пользователя далее
Язык UML. Руководство пользователя далее