В книге приводится классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
Год издания: 2003
Издательство: Наследие. Диалог-Сибирь
Формат: djvu
Страниц: 84
Размер: 457 КБ
В Голландии разработана торрент-сеть, которую невозможно заблокировать. Основатель и руководитель проекта профессора Йохана Пувелсе сообщил,…
Сегодня мы поговорим о том, как можно обойти блокировку торрентов на безлимитных тарифах сотовых операторов.…
Теперь, когда у нас есть загрузочная флешка с операционной системой, мы можем приступить непосредственно к…
Leave a Comment