Глава 1.
Закоулки истории.
Первые ласточки.
Эпоха вирусов.
Новое время.
Наши дни.
Глава 2.
Сравнительная вирусология .
Классификация по типу операционной системы.
Классификация по вредоносным функциям.
Вирусы.
Черви.
Троянские программы (троянцы).
Бэкдоры.
Буткиты.
Руткиты.
Биоскиты.
Боты.
Шпионы (Spyware).
Нежелательные и нерекомендуемые приложения.
Классификация по степени опасности.
Глава 3.
Внимание, опасность! .
Троянцы-блокировщики (винлокеры).
Троянцы-шифровальщики (энкодеры).
Банковские троянцы.
Веб-инжекты.
Троянцы-загрузчики.
Майнеры .
Фишинг.
Рекламные троянцы.
Узкоспециализированные вредоносные программы.
Глава 4.
Ботнеты.
История вопроса.
Архитектура ботнетов.
Простые ботнеты.
Ботнеты, использующие DGS .
P2P-ботнеты.
Ботнеты смешанного типа.
Ботнеты с использованием TOR и «облаков».
Нетрадиционные схемы.
Командная система ботнетов.
Методика перехвата управления ботнетами (sinkhole).
Глава 5.
Технологии проникновения.
Сменные носители информации.
Вредоносные почтовые рассылки.
Уязвимости.
Загрузчики.
Социальная инженерия.
Поддельные сайты .
Бесплатные и взломанные приложения.
Системы TDS .
Ресурсы «для взрослых».
Взломанные сайты.
Атаки типа MITM .
Глава 6.
Технологии заражения.
Дроппер.
Инфектор.
Инжектор.
Лоадер.
Процесс заражения.
Инфицирование файловых объектов .
Методы обеспечения автоматического запуска.
Инжекты.
Перехват вызовов функций.
Глава 7.
Кто пишет и распространяет вирусы? .
Кто такие хакеры?.
Категории компьютерных злоумышленников.
На чем зарабатывает компьютерный андеграунд?.
Так кто все-таки распространяет вирусы?.
Как вычислить вирусописателя?
Глава 8.
Методы борьбы.
Немного истории.
Компоненты антивирусной программы.
Сигнатурное детектирование.
Поведенческий анализ.
Эвристический анализ.
Проактивная защита (HIPS).
Методики противодействия антивирусам.
Переупаковка.
Обфускация.
Антиотладка.
Как защититься?.
Глоссарий .