Меню
Назад » »

Защита от вредоносного ПО

Защита от вредоносного ПО

♦ Краткая классификация вредоносного ПО

♦ Выбираем лучший антивирус

♦ Защищаем свой компьютер от троянских коней

♦ Практический экзорцизм – изгоняем "зло‑код" голыми руками

Новейшие версии вредоносного ПО, которое не определяется антивирусами даже с самыми свежими базами, и модификации уже существующих вредоносных программ уже давно стали фоном современного киберпространства. Вирусописатели всячески изощряются: сегодня уже никого не удивишь вредоносной программой, замаскированной под JPEG‑файл. Посещение веб‑страницы может запросто обернуться подгрузкой на ваш ПК самого настоящего троянского коня, а выход в Интернет с Microsoft Windows SP1 – MS Blast, сидящим в самом чреве вашей системы. И тут вопрос даже не в том, что количество вновь появившихся уязвимостей ПО имеет экспоненциальный рост. Человек, занимающийся написанием вредоносного ПО, всегда на шаг впереди того, кто делает от него защиту.

Цель данной главы – ознакомить читателя с современной классификацией вредоносного ПО (malware). Здесь же рассматриваются классическая схема защиты и вопрос выбора оптимального антивирусного продукта. В заключительном разделе главы читателя ждет овладение практическими навыками борьбы с вредоносным кодом "вручную".
Никто не решился оставить свой комментарий.
Будь-те первым, поделитесь мнением с остальными.
avatar