Praca licencjacka
Uniwersytet Śląski
Wstęp 4
Rozdział 1. Zagrożenia i programy złośliwe 6
1.1. Wirusy 7
1.2. Konie trojańskie 7
1.3. Robaki 7
1.4. Bomby logiczne 8
1.5. Króliki (bakterie) 9
1.6. Tylne wejścia (Backdoors) 9
1.7. Exploit 9
1.8. Dialery 9
1.9. Spyware 10
1.10. Spam 10
1.11. Hoaxy 10
Rozdział 2. Historia i rozwój wirusów komputerowych 12
Rozdział 3. Wirusy komputerowe 21
3.1. Budowa wirusów komputerowych 22
3.2. Parametry wirusów komputerowych 22
3.3. Działanie wirusów komputerowych 24
3.4. Infekcja 25
3.5. Objawy i skutki zakażenia 26
3.6. Drogi propagacji wirusów 27
3.6.1. Niebezpieczne oprogramowanie. 29
3.7. Rozprzestrzenianie się 31
3.8. Co nie grozi zarażeniem 31
3.9. Tworzenie wirusów 33
3.9.1. Kto pisze wirusy komputerowe 33
3.9.2. Języki programowania 33
3.9.3. Generatory wirusów 34
Rozdział 4. Rodzaje wirusów komputerowych 38
4.1. Wirusy plikowe 38
4.1.1. Wirusy plików wsadowych BAT 39
4.1.2. Wirusy drążące 40
4.2. Wirusy sektora startowego 41
4.3. Makrowirusy 42
4.4. Wirusy skryptowe 43
4.5. Wirusy tablicy alokacji plików 43
4.6. Wirusy towarzyszące 44
4.7. Wirusy sprzęgające 45
4.8. Wirusy hybrydowe 45
4.9. Wirusy Intended 46
4.10. Wirusy „zoologiczne” 46
4.11. Retrowirusy 46
Rozdział 5. Podział wirusów ze względu na sposób działania
po uruchomieniu 47
5.1. Wirusy nierezydentne 47
5.2. Wirusy rezydentne 48
5.2.1. Szybkie infektory 50
5.2.2. Wolne infektory 51
5.3. Wirusy hybrydowe 51
Rozdział 6. Techniki wykorzystywane przez wirusy 52
6.1. Przejmowanie przerwań 52
6.2. Technika stealth 53
6.3. Szyfrowanie 54
6.4. Wirusy polimorficzne 56
6.4.1. MtE Mutation Engine 58
6.5. Wirusy opancerzone 60
6.6. Modyfikacja CMOS-a 61
6.7. Optymalizacje kodu 62
6.8. Infekcja wewnątrzplikowa 62
6.9. Technika EPO 63
6.10. Ukrywanie przed programami antywirusowymi 63
6.11. Ukrywanie rozszerzeń plików 64
6.12. Infekcja plików tworzonych przez archiwizatory 64
6.13. Hiperinfekcja 65
6.14. Dostosowanie wyglądu zewnętrznego 65
Rozdział 7. Wirusy systemu Linux 67
7.1. Wirus Bliss 69
Rozdział 8. Najnowsze pomysły 71
8.1. Wirusy NTFS 71
8.2. Wirusy w JPEG 72
8.3. Wirusy dŹwiękowe 74
8.4. Wirusy w urządzeniach mobilnych 75
Rozdział 9. Aspekt prawny wirusów komputerowych 81
Rozdział 10. Postępowanie antywirusowe 84
Rozdział 11. Rodzaje programów antywirusowych 86
11.1. Monitory 86
11.2. Skanery 86
11.3. Programy zliczające sumy kontrolne 87
11.4. Programy autoweryfikujące 87
11.5. Szczepionki 87
Rozdział 12. Techniki używane przez programy antywirusowe 88
12.1. Skaning 88
12.2. Heurystycze wyszukiwanie wirusów 88
12.3. Tryb krokowy 88
12.4. Emulacja procesora 89
12.5. Przynęty 89
12.6. Odświeżanie programów systemowych w sektorach 89
12.7. Blokowanie programów używających trybu krokowego 90
12.8. Pobieranie wielkości pamięci operacyjnej 90
12.9. Kwarantanna 90
Rozdział 13. Oprogramowanie antywirusowe 91
13.1. Symantec Norton AntiVirus 2005 92
13.2. Mks_vir 2005 93
13.3. AntiVirenKit 2005 Professional 95
13.4. Panda Titanium Antivirus 2005 96
13.5. Kaspersky Anti-Virus Personal 5.0 97
Zakończenie 100
Literatura 101