Successivo:
Contenuti
Su:
Tecniche di Progettazione Automatica
Contenuti
Indice delle Figure
Indice delle Tabelle
Introduzione
Bombe, Cavalli di Troia, Chain letter, Worm e Virus
Cenni sulla Teoria della Decidibilità
Worm: il verme di Morris
Introduzione
Descrizione ad alto livello del Worm
Analisi della struttura di controllo
Punti principali
Come entrava
Chi attaccava
Cosa attaccava
Cosa NON faceva
Difese
Lezioni e Questioni irrisolte
Conclusioni
Classificazione e Struttura dei Computer Virus
Classificazione
Struttura del Boot virus
Inserimento di un virus in un Boot sector
Algoritmo di lavoro dei Boot virus
Struttura del File virus
Inoculazione di un virus in un device driver
Inoculazione di un virus nei file COM ed EXE
Algoritmo di lavoro dei file virus
Virus residenti in memoria
Rilevamento e metodi di rimozione dei virus
Rispristino di un sistema infetto
Ripristino del Boot sector e dell'MBR
Disattivazione dalla RAM
Ripristino dei file
Analisi del virus
Misure preventive contro le infezioni
Come si utilizzano i programmi antivirus
Tecniche avanzate usate dai virus
Un caso di studio: il Tunnelling di Invisible Man
Polimorfismo avanzato
Crittoanalisi del polimorfismo
Definizioni e Terminologie
Come rilevarli ed attaccarli
I limiti di questi attacchi
Stealth Viruses
UNIX è immune dai virus?
Le nuove frontiere
Appendice A - Breve elenco dei vari tipi di virus divisi per categoria
Appendice B - Il programma vettore
Appendice C: Legislazione Italiana
Riferimenti
About this document ...
Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >