Содержание
- Введение 1
- Теоретические основы вредоносного ПО 2
- - Типы вредоносного ПО и принципы их работы 2.1
- - Методы распространения вредоносного ПО 2.2
- - Классификация вредоносного ПО 2.3
- Структура вредоносного ПО 3
- - Механизмы заражения и внедрения в систему 3.1
- - Модули сокрытия и методы противодействия обнаружению 3.2
- - Взаимодействие с командными серверами (C&C) 3.3
- Методы защиты от вредоносного ПО 4
- - Антивирусное программное обеспечение и межсетевые экраны 4.1
- - Системы обнаружения вторжений (IDS/IPS) 4.2
- - Стратегии защиты и оценка рисков 4.3
- Практическое исследование: Анализ конкретных примеров 5
- - Анализ конкретного образца вредоносного ПО 5.1
- - Разбор реальных кибератак и инцидентов 5.2
- - Оценка эффективности методов защиты 5.3
- Заключение 6
- Список литературы 7