Книги о кибербезопасности: 5+ рекомендаций от наших экспертов. Книга касперский


5+ рекомендаций наших экспертов / Блог компании «Лаборатория Касперского» / Хабр

Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.

Для начала небольшой дисклеймер: чуть ниже вы увидите много ссылок на Amazon, и вовсе не потому, что наши эксперты предпочитают закупаться книгами именно там. Во-первых, первоначальный список популярных книг о безопасности, который показывали экспертам, мы взяли именно оттуда. Эксперты отметили интересные книги и добавили свои рекомендации, причем мы получили отзывы от наших коллег сразу из 10 разных стран мира. Ограничивать специалистов только книгами, переведенными на русский язык, было бы неправильно. К счастью, на английском все упомянутые здесь издания доступны в электронном виде (как минимум — в версии Kindle Edition у Amazon, а возможно, и у других продавцов). Если вам известно об издании книг из списка на русском – дайте знать в комментариях. Ну, поехали!

1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation Bruce Dang; 2014 годСсылка

Если по результатам прочтения первой главы у вас создастся впечатление о некоей легковесности подачи, то это впечатление ложное. Читая эту книгу, я даже было порадовался тому, что все изложено простым и понятным даже для неспециалиста языком, и немедленно за это поплатился.

После вступления на вас немедленно обрушивается поток детализированной информации о реверс-инженеринге, особенностях работы ядра Windows и процессорных архитектурах без особых скидок на уровень подготовки. Тем не менее, это скорее учебник, чем справочное руководство для опытного специалиста. Работа исследователя в сфере безопасности чаще всего начинается именно с анализа вредоносного кода, и эта книга вполне подходит для ознакомления с данной задачей.

2. The Practice of Network Security Monitoring: Understanding Incident Detection and Response Richard Bejtlich; 2013 годСсылка

В книге дается качественный обзор инструментов для мониторинга сетевой безопасности. Что важно, описание инструментов для мониторинга дополняется практическими примерами их применения. Не ясно правда, зачем в книге в таком объеме даны дампы сетевого трафика — особенно это бросается в глаза в бумажном издании. По словам наших экспертов, если вы впервые знакомитесь с темой безопасности в компьютерных сетях, то эта книга — одно из лучших пособий.

3. Threat Modeling: Designing for Security Adam Shostack; 2014 годСсылка

Хотя моделированием угроз интуитивно занимается каждый из нас, очень немногие делают это профессионально. Адам Шостак — один из таких редких профи. Его труднопереводимая работа в Microsoft называется Security Development Lifecycle Threat Modeling; накопленный трудовой опыт воплотился в толстенной шестисотстраничной книге, которая пригодится и начинающим, и опытным специалистам.

Начиная с простых вещей вроде четырехходовки «Что мы строим», «Что может пойти не так с построенным», «Что мы можем сделать по поводу того, что может пойти не так» и «Хорош ли наш анализ», Шостак погружается в каждый из аспектов моделирования угроз весьма глубоко, предлагая проверенные на личном опыте методики, программные инструменты и маленькие хитрости, помогающие построить эффективную модель угроз чему угодно. Кстати, в книге достаточно четко выделены аспекты, которые больше пригодятся разработчикам приложений, архитекторам ИТ-систем, и специалистам по безопасности, что также полезно.

Чтение книги очень скрашивает интеллигентный троллинг, к которому автор прибегает регулярно, описывая клише, часто всплывающие при моделировании угроз, или ситуации на встречах с участниками проекта (например, совершенно не компьютерная, а человеческая проблема в стиле «так кто же отвечает за проверку этого SQL-запроса?»).

4. Android Hacker's Handbook Joshua J. Drake; 2014 годСсылка

В отличие от экосистемы ПК, где, ввиду количества и «возраста» угроз, научная и практическая работа по их анализу ведется уже давно, платформа Android — быстро догоняющий новичок. Поэтому в нашем списке книга по безопасности Android только одна, и она посвящена не столько анализу вредоносных программ, сколько обзору всего спектра угроз для мобильных устройств — от уязвимостей в ОС до разработки приложений с учетом требований безопасности. В аннотации к книге указано, что это «первое издание для IT-профессионалов, ответственных за безопасность смартфонов». 500-страничного тома недостаточно, чтобы в подробностях описать все аспекты мобильной безопасности, но большинство таких проблем в этой книге как минимум обозначены. Один из авторов этой книги, кстати, раньше был экспертом «Лаборатории Касперского».

5. The Art of Computer Virus Research and Defense Peter Szor; 2005 годСсылка

Единственная книга из пятерки, выпущенная целых 9 лет назад. До появления Android и iOS, планшетов и практики использования личных компьютеров на работе, кибер-оружия и многих других элементов современной компьютерно-сетевой реальности. Тем не менее, возраст конкретно этой книге нисколько не мешает, и по одной простой причине: развитие индустрии защиты от киберугроз здесь описывается в ретроспективе. А понимать, «откуда что взялось», очень важно, независимо от того, чем вы занимаетесь. Например потому, что угрозы на мобильных устройствах развиваются практически по тому же сценарию, что и угрозы для обычных ПК (только гораздо быстрее).

Кстати, следить за деятельностью наших экспертов из GReaT можно в Твиттере. Регулярно пополняемый список твиттеров можно найти вот здесь.

Бонус-треки :)Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software Michael Sikorski; 2012 годСсылка Эту книгу можно рассматривать в качестве альтернативы труду Брюса Дэнга или в качестве дополнения.

Reversing: Secrets of Reverse Engineering Eldad Eilam; 2005 годСсылка Примеры в этой книге, выпущенной также 9 лет назад, могут показаться устаревшими. Но (относительная) простота изложения темы для кого-то окажется более ценной, чем актуальность платформ и инструментов.

The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities (Mark Dowd; 2006; ссылка).

The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler (Chris Eagle; 2011; ссылка).

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh; 2014; ссылка).

А какие книги по данной тематике порекомендуете вы?

habr.com

Сборник книг и статей Криса Касперского, Книги и статьи

Крис Касперски (aka KPNC aka Мышъ aka nezumi (яп. ネズミ, мышь) aka n2k aka elraton) — псевдоним известного российского хакера, автора книг по программированию, взлому и отладке программ. Его книги вместе с книгами проф. И. Д. Медведовского продолжают отечественную традицию, начатую проф. Н. Н. Безруковым и П. Л. Хижняком, выгодно отличаясь от этого предыдущего поколения, только нащупывавшего «каноны жанра». Во-первых, Крис не скрывает «опасные» места кода, как это делал Безруков в «Компьютерной вирусологии». Во-вторых, в своих учебниках Крис уделяет внимание не только «боевому», но и этическому воспитанию читателя. Из-за отсутствия этого подхода книга Хижняка «Пишем вирус… и антивирус для IBM PC-совместимых компьютеров» стала скандальной. С 1990 года Крис активно писал в эхоконференция Фидо RU.HACKER. Там его сообщения были замечены издательством «Солон», где, впоследствии, он и издавал свои книги. В течение этого времени он написал целую серию книг и статей, посвящённых в основном низкоуровневым вещам и содержащих «рабочие» техники работы с дизассемблером и отладчиком. Первая статья вышла в журнале "Звездочет" в 1995-м году, а первой книгой стала "Техника и философия хакерских атак", изданная в 1999 году. По-видимому, в конце 1999 года Крис ушёл из Фидо. Весной 2000-го года Крис Касперски присутствовал в Москве на открытии Спрыга-2k и раздавал листовки с рекламой своей книги «Образ мышления — дизассемблер IDA». Возможно, это было единственное «живое» появление Криса на публике.

Среди первых книг Криса:

* Техника и философия хакерских атак. М.: СОЛОН-Р, 1999, ISBN 5-93455-015-2 * Образ мышления — дизассемблер IDA. М.: СОЛОН-Р, 2001, ISBN 5-93455-093-4 * Техника сетевых атак. М.: СОЛОН-Р, 2001, ISBN 5-93455-078-0 * Фундаментальные основы хакерства. Искусство дизассемблирования. М.: СОЛОН-Р, 2002, ISBN 5-93455-175-2

Крис не изменяет и другому своему увлечению, астрономии. Известные астрономические сайты публикуют его статьи, посвящённые отечественным телескопам и наблюдению звёздного неба. Любит произведения Фрэнка Герберта и часто использует их для эпиграфов. Проживает в Краснодарском крае, село Успенское. Холост.

Книги релиза:

* Code Optimization Effective Memory Usage * HACKER DISASSEMBLING UNCOVERED (Черновик) * Portable shell-coding under NT and linux * Portable shell-coding under NT and linux (rus), 2 главы * Portable shell-coding under NT and linux! (eng) * Записки исследователя компьютерных вирусов * Записки исследователя компьютерных вирусов 2,фрагмент * Записки мыщъх'а * Образ мышления IDA * Отладка без исходных текстов * Поправки * Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак) * Техника защиты компакт-дисков * Техника оптимизации программ * Техника сетевых атак * Укощение интернета * Фундаментальные основы хакерства

Статьи релиза:

* $100.000 в неделю без затрат и телодвижений * blue pill-red pill — the matrix has windows longhorn * Cкрытый потенциал ручных сборок * Obj файлы на топчане или * On-line patching в секретах и советах * Rак подделывают CRC16-32 * SEH на службе контрреволюции * TOP10 ошибок защитников программ * Unformat для NTFS * Windows на одной дискете * Аппаратная виртуализация или эмуляция без тормозов * Археологические раскопки ядра vista-longhorn * Архив старых статей * Архитектура x86-64 под скальпелем ассемблерщика * Ассемблер — экстремальная оптимизация * Ассемблер — это просто * Ассемблерные головоломки или может ли машина понимать естественный язык * Ассемблерные извращения — натягиваем стек * Ассемблирование без секретов * Аудит и дизассемблирование exploit'ов * База данных под прицелом * Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне * Весь крис касперски * Вечная жизнь в играх своими руками * Взлом patch-guard * Взлом и защита WebMoney * Взлом телевизоров вблизи и на расстоянии * Взлом через покрытие * Война миров - ассемблер против си * Война миров- ассемблер против си * Восстановление CD-дисков * Восстановление NTFS – undelete своими руками * Восстановление данных на NTFS разделах * Восстановление удаленных файлов под BSD * Восстановление удаленных файлов под Linux * Восстановления данных с лазерных дисков * Восстановления данных с лазерных дисковфайлы к статье * Второе рождение утерянных данных восстановление удаленных файлов под LINUX'ом * выживание в системах с жестоким квотированием * Гонки на вымирание, девяносто пятые выживают * добывание информации из pdf-файлов или взлом eBook'ов своими руками * Жизнь после BSOD * Заметки о восстановлении данных на жестких * Захват и освобождение заложников в исполняемых файлов * Захват чужих ботнетов * Захватываем ring 0 в Linux

Жанр: компьютерная литература Формат: .doc .chm Размер архива: 122mb

http://upload.com.ua/get/900072116

 

www.nulled.cc

3 лучшие книги о бизнесе по мнению Евгения Касперского

Генеральный директор «Лаборатории Касперского» Евгений Касперский рассказал о своих любимых книгах.

Я делю книги о бизнесе на две категории. В одной рассказывают о том, как НАДО делать бизнес. А во второй – как его делать НЕ НАДО. Приведу лишь пару примеров.

Джим Коллинз. «От хорошего к великому. Почему одни компании совершают прорыв, а другие нет»

Пожалуй, одна из самых важных книг в моей бизнес-библиотеке. Автор простым языком и со множеством примеров убедительно анализирует черты, присущие различным типам лидеров (руководитель-лидер, команда-лидер, компания-лидер). Одна из немногих работ из категории «как надо делать».

В действительности, это не просто книга, это – фундаментальный труд. Тщательное пятилетнее исследование, проведённое большим коллективом, что дает право причислить работу к классу «точных наук» (что не так часто случается в бизнес-среде). По заранее установленным метрикам авторы отобрали великие компании, компании-середнячки и неудачники, а затем проанализировали их общие черты и различия. Что именно «делали» и «не делали» лидеры, и аналогичный вопрос о проигравших.

Клейтон М. Кристенсен. «Дилемма инноватора: как из-за новых технологий погибают сильные компании»

Очень интересное чтиво для тех, кто хочет разобраться в устройстве мира бизнеса. Значительная часть книги относится к категории «как НЕ надо делать». Рассматриваются несколько примеров, как старые и устойчивые компании постепенно выдавливаются молодняком и становятся нишевыми игроками, а иногда просто исчезают.

Причём речь идёт о ситуациях, когда компания-лидер (или один из отраслевых лидеров) вроде бы всё правильно делает: технологии передовые, продукты на любой вкус, клиенты довольны, инвесторы счастливы, пресса взахлёб... и вдруг — бабамс — и они на обочине эволюции.

Что интересно, подобных историй много, и они на удивление похожи, даже если компании представляют совершенно разные индустрии: IT, металлургия, машиностроение (это реальные примеры отраслей из книги).

Майкл Хаммер, Джеймс Чампи. «Реинжиниринг корпорации. Манифест революции в бизнесе»

Типичная история большой известной компании: мелкий семейный бизнес, гаражный стартап или отколовшийся кусочек какой-то другой компании начинает свою самостоятельную жизнь. Дело растёт, клиентов становится больше, обороты измеряются сначала тысячами, потом миллионами, потом десятками-сотнями миллионов, а может быть, даже миллиардами. Компания из мелкого незаметного новичка дорастает до средних размеров, а потом (если повезёт) и до глобального транснационального масштаба.

За время роста и становления в компании появляется структура, процессы, привычки. Сначала они работают отлично – ведь именно эти процессы и технологии сделали компанию такой успешной. Но потом они начинают сбоить, что-то идёт не так, клиенты (даже самые лояльные) постепенно уходят к конкурентам, компания начинает терять рынок, дело иногда заканчивается банкротством. И таких историй множество.

Что не так? Вернее, на старые традиционные вопросы «кто виноват?» и «что делать?» и даёт ответ эта книга. Эти два вопроса связаны между собой — ответ на первый автоматически означает ответ и на второй. А именно: компания требует изменений. Каких именно и как их проводить — это зависит от конкретного бизнеса, индустрии. Но изменения категорически необходимы, без них [происходит] стагнация и забвение.

Что еще читает Евгений Касперский

Из художественной литературы люблю качественную фантастику, особенно братьев Стругацких — трилогию «Обитаемый остров», «Жук в муравейнике» и «Волны гасят ветер», и многие другие их книги. Это, на мой взгляд, большая и глубокая литература, которая провоцирует размышления и серьезные переживания. Из совсем свежего люблю почитать Пелевина, когда выходит новая книга.

Материалы по теме:

Что читают российские топ-менеджеры: Александр Горный, Mail.Ru Group

3 любимых книги основателя Prisma

12 книг, которые рекомендует прочитать Джефф Безос

Прикроватная тумбочка: 10 любимых книг главных мировых CEO

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

rb.ru

Книги о кибербезопасности: 5+ рекомендаций от наших экспертов

Недавно мы обратились к нашим экспертам из подразделения Global Research and Analysis Team (GReaT) с вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены). В результате получился список из пяти книг — а на самом деле из десяти :-), — посвящённых компьютерной безопасности в целом и анализу вредоносного ПО, в частности.

Для начала небольшой дисклеймер: чуть ниже вы увидите много ссылок на Amazon, и вовсе не потому, что наши эксперты предпочитают закупаться книгами именно там. Во-первых, первоначальный список популярных книг о безопасности, который показывали экспертам, мы взяли именно оттуда. Эксперты отметили интересные книги и добавили свои рекомендации, причем мы получили отзывы от наших коллег сразу из 10 разных стран мира. Ограничивать специалистов только книгами, переведенными на русский язык, было бы неправильно. К счастью, на английском все упомянутые здесь издания доступны в электронном виде (как минимум — в версии Kindle Edition у Amazon, а возможно, и у других продавцов). Если вам известно об издании книг из списка на русском – дайте знать в комментариях. Ну, поехали!

Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Bruce Dang; 2014 год

Ссылка

Если по результатам прочтения первой главы у вас создастся впечатление о некоей легковесности подачи, то это впечатление ложное. Читая эту книгу, я даже было порадовался тому, что все изложено простым и понятным даже для неспециалиста языком, и немедленно за это поплатился. После вступления на вас немедленно обрушивается поток детализированной информации о реверс-инженеринге, особенностях работы ядра Windows и  процессорных архитектурах без особых скидок на уровень подготовки. Тем не менее, это скорее учебник, чем справочное руководство для опытного специалиста. Работа исследователя в сфере безопасности чаще всего начинается именно с анализа вредоносного кода, и эта книга вполне подходит для ознакомления с данной задачей.

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

Richard Bejtlich; 2013 год

Ссылка

В книге дается качественный обзор инструментов для мониторинга сетевой безопасности. Что важно, описание инструментов для мониторинга дополняется практическими примерами их применения. Не ясно правда, зачем в книге в таком объеме даны дампы сетевого трафика — особенно это бросается в глаза в бумажном издании. По словам наших экспертов, если вы впервые знакомитесь с темой безопасности в компьютерных сетях, то эта книга — одно из лучших пособий.

 Threat Modeling: Designing for Security

Adam Shostack; 2014 год

Ссылка

Хотя моделированием угроз интуитивно занимается каждый из нас, очень немногие делают это профессионально. Адам Шостак — один из таких редких профи. Его труднопереводимая работа в Microsoft называется SecurityDevelopmentLifecycleThreatModeling; накопленный трудовой опыт воплотился в толстенной шестисотстраничной книге, которая пригодится и начинающим, и опытным специалистам.

Начиная с простых вещей вроде четырехходовки «Что мы строим», «Что может пойти не так с построенным», «Что мы можем сделать по поводу того, что может пойти не так» и «Хорош ли наш анализ», Шостак погружается в каждый из аспектов моделирования угроз весьма глубоко, предлагая проверенные на личном опыте методики, программные инструменты и маленькие хитрости, помогающие построить эффективную модель угроз чему угодно. Кстати, в книге достаточно четко выделены аспекты, которые больше пригодятся разработчикам приложений, архитекторам ИТ-систем, и специалистам по безопасности, что также полезно.

Чтение книги очень скрашивает интеллигентный троллинг, к которому автор прибегает регулярно,  описывая клише, часто всплывающие при моделировании угроз, или ситуации на встречах с участниками проекта (например, совершенно не компьютерная, а человеческая проблема в стиле «так кто же отвечает за проверку этого SQL-запроса?»).

Android Hacker’s Handbook

Joshua J. Drake; 2014 год

Ссылка

В отличие от экосистемы ПК, где, ввиду количества и «возраста» угроз, научная и практическая работа по их анализу ведется уже давно, платформа Android — быстро догоняющий новичок. Поэтому в нашем списке книга по безопасности Android только одна, и она посвящена не столько анализу вредоносных программ, сколько обзору всего спектра угроз для мобильных устройств — от уязвимостей в ОС до разработки приложений с учетом требований безопасности. В аннотации к книге указано, что это «первое издание для IT-профессионалов, ответственных за безопасность смартфонов». 500-страничного тома недостаточно, чтобы в подробностях описать все аспекты мобильной безопасности, но большинство таких проблем в этой книге как минимум обозначены. Один из авторов этой книги, кстати, раньше был экспертом «Лаборатории Касперского».

The Art of Computer Virus Research and Defense

Peter Szor; 2005 год

Ссылка

Единственная книга из пятерки, выпущенная целых 9 лет назад. До появления Android и iOS, планшетов и практики использования личных компьютеров на работе, кибер-оружия и многих других элементов современной компьютерно-сетевой реальности. Тем не менее, возраст конкретно этой книге нисколько не мешает, и по одной простой причине: развитие индустрии защиты от киберугроз здесь описывается в ретроспективе. А понимать, «откуда что взялось», очень важно, независимо от того, чем вы занимаетесь. Например потому, что угрозы на мобильных устройствах развиваются практически по тому же сценарию, что и угрозы для обычных ПК (только гораздо быстрее).

Бонус-треки :)

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Michael Sikorski; 2012 год

Ссылка

Эту книгу можно рассматривать в качестве альтернативы труду Брюса Дэнга или в качестве дополнения.

Reversing: Secrets of Reverse Engineering

Eldad Eilam; 2005 год

Ссылка

Примеры в этой книге, выпущенной также 9 лет назад, могут показаться устаревшими. Но (относительная) простота изложения темы для кого-то окажется более ценной, чем актуальность платформ и инструментов.

The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities (Mark Dowd; 2006; ссылка).

The IDA Pro Book: The Unofficial Guide to the World’s Most Popular Disassembler (Chris Eagle; 2011; ссылка).

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh; 2014; ссылка).

А какие книги по данной тематике порекомендуете вы?

www.kaspersky.ru

(Антивирус Kaspersky Internet Security) Как настроить

Антивирус Kaspersky Internet Security

Добрый день, друзья. Хочу сказать вам, что наконец работа над обещанной книгой «Грамотная настройка Kaspersky Internet Security» завершена, и я рад представить вам данную книгу!

Скажу честно, я думал, что работа над книгой пройдет быстрее. Но в данном антивирусе слишком много различных настроек, о которых необходимо было рассказать. Слишком много возможностей даёт KIS!

В нем есть различные функции, которые обычно представлены отдельным софтом, часто платным. Я имею в виду, Родительский Контроль и прочие. Похожие функции выполняет софт «mipko personal monitor», или другая программа, о которой я написал в статье: — «Блокировка ПК от детей».

В общем, функций довольно много, и все их пришлось изучить. Я пришел к выводу, что KIS по праву считают лучшим антивирусом Рунета. Также, данный антивирус Kaspersky Internet Security является Файрволлом. Чем выгодно отличается от антивируса того же производителя KAV. Который работает без Файрволла.

Зато, KAV значительно меньше тратит средств компьютера. Но, скажу сразу. В настройках можно поставить работу по минимуму. Например, в настройках Файлового Антивируса уровень безопасности можно поставить низкий.

Это не значит, что KIS не будет работать и будет пропускать вирусы – это значит, что нагрузка на процессор будет по минимуму. Но и соответственно, защита будет слабее. Для тех же, кто наоборот хочет повысить защиту по максимуму, нужно поставить «Высокий». Но в этом случае часть компьютеров будет притормаживать.

И так во многих программах. Я же выбираю золотую середину, с ставлю защиту «Рекомендуемую». Также, KIS может блокировать часть ваших программ, которые он считает подозрительными. Это также одна из функций Файрволла. Но, данную блокировку легко убрать, в книге «Грамотная настройка Kaspersky Internet Security» я подробно про это объясняю. По поводу вирусов, в большинстве настроек Касперский нам не даёт выбор, что делать с найденными вирусами. Он сразу предлагает, или Удалять, или Лечить.

Я предлагаю в подобных настройках ставить «Лечить». Так как удалить подозрительную программу мы всегда успеем. Но, в функции «Проверка», он нам даёт именно возможность выбора, что делать при обнаружении угрозы. Я всем рекомендую ставить «Информировать».

Похоже, я уже и так дал прилично информации про содержание книги. Про это, в книге написано более подробно. Я бы даже сказал — значительно подробнее. Книга имеет 80 страниц, с множеством скриншотов, т.е. подробно объясняет те или иные действия.

Кстати, все мои прошлые бесплатные книги имеют в среднем по 30 страниц. Так что, сами видите уровень данной книги. Как видите, он на прямую подходит к платной версии. Но, я сделал её БЕСПЛАТНОЙ, чтобы большая часть людей смогла её прочесть.

 

 

Книга «Грамотная настройка Kaspersky Internet Security», как и все мои прочие книги, создана в формате 3D, с эффектом перелистывания страниц. Но, для удобства части читателей, я в пакет, где упакована книга, положил сразу две версии, 3D и PDF, т.к многие читатели привыкли читать книги именно в формате PDF.

Но, похоже, я опять заговорился. Перейдем к делу. Скачать данную БЕСПЛАТНУЮ книгу можно, введя ваши данные в форму ниже:

Я надеюсь, вы об антивирусе Kaspersky Internet Security узнаете из моей книге те секреты, о которых вы не знали перед прочтением. А функция, как я уже упоминал, антивирус Kaspersky Internet Security имеет много! Если же вы решили приобрести KIS, сделать это можно по ссылке...

Скажу сразу, это интернет магазин. Почему я предлагаю именно его, а не официальный сайт Касперского? Да потому, что там часто действуют различные скидки, и вы можете приобрести данный антивирус дешевле. Если же скидок в данное время не будет, то её цена будет такой же, как на официальном сайте.

Также, я бы хотел узнать ваши комментарии о данной книге в этой статье. Не нужно их присылать мне на почту. Делитесь ими не только со мной, но и с другими людьми! В общем, приятного чтения! И берегите свой компьютер от вредителей!

С уважением,    Андрей Зимин!                 19.07.2016 г.

 

info-kibersant.ru

Nota Bene

Волею судеб некоторое время назад я неожиданно оказался вынужденным жителем домашнего офиса. За это время моё преимущественно горизонтально-диванное положение в пространстве несколько раз нарушалось хорошими новостями, которые вызывали вертикально-подпрыгивающее настроение. Одна из таких новостей пришла с фронта борьбы с патентными троллями: окружной суд Техаса отказал компании Uniloc в иске против нас за нарушение патента US5490216. Это тот самый патент, который с начала 2000-х годов наводил ужас на IT-индустрию, красил сединой патентных юристов и немилосердно выпотрошил кошельки больше 160 компаний, в том числе Microsoft, Google и Electronic Arts.

Но на этом хорошая новость не заканчивается!

Совместные усилия IT-индустрии привели к инвалидации злополучного патента и не просто инвалидации – это хороший пример, который показывает серьёзность измений в американской патентной системе. Как говорится, slowly but surely система меняется к лучшему. И пусть slowly, да хоть как угодно - эти изменения имеют глобальное значение, они наконец-то могут снять с IT-индустрии оковы патентных паразитов, тормозящих технологическое развитие.

Лёд не только тронулся, он стремительным потоком несётся вниз по течению, открывая разработчикам свободу действий и защиту от преследования со стороны обладателей, простите, «говнопатентов». Патентов, описывающих абстрактные, порой очевидные вещи, и на практике не применяющихся и используемых исключительно для «доения» разработчиков похожих технологий.

В общем, история «патента ‘216» напоминает триллер с бешеным маятником, который качался то в одну сторону, то в другую с внушительной амплитудой. Однако логарифмический декремент затухания ещё никто не отменял :) и вот сия история подошла к своему логическому завершению.

«Триллер?» - спросите вы. «Хотим!» И я тоже хочу :) Устраивайтесь удобнее, попкорн и напитки по вкусу, но в изрядном количестве, потому что рассказ будет интересным и насыщенным профессиональными патентными терминами.

( Дальше: конец начала...Свернуть )

e-kaspersky.livejournal.com

Евгений Касперский — доблестный боец с компьютерными вирусам

Вряд ли мне нужно представлять своего собеседника. Если ты ценишь безопасность своей системы, если на пушечный выстрел не подпускаешь электронную заразу к своей немеряно важной инфе, тебе должна быть знакома эта фамилия. Именно благодаря Евгению Касперскому и его антивирусу мы можем спасть спокойно, не боясь, что злые вири сожрут с потрохами наш винт. "Антивирус Касперского" был признан лучшим в мире не только многими престижными организациями, но даже представителями сообщества вирусмейкеров. Думаю, тебе будет интересно узнать подробнее о человеке, который разработал тот самый AVP и выслушать его мнение о текущем положении дел в области компьютерных вирусов. Поэтому, специально для тебя, я подготовил это интервью.

О компании

mindw0rk: Здравствуйте, Евгений. Расскажите, пожалуйста, о вашей "Лаборатории Касперского". Не официальные сводки, которые есть на сайте, больше интересует именно атмосфера. В каком помещении проводятся все основные исследования и разработки, насколько технически оснащена компания, какие требования выдвигаются к сотрудникам... в таком духе.

Евгений Касперский (ЕК): Работаем мы круглосуточно, без праздников и выходных. Особенно это касается антивирусных экспертов и службы технической поддержки. Понятно, что вирусам не знакомы термины "спокойный ночной сон" и "работа с 10 до 18", пользователям защита нужна круглосуточно. К тому же люди живут по всему миру, во всех часовых поясах. А наше призвание предоставлять лучшую защиту. Лучшую - значит эффективную и в срок.

Работа в компании обычно проходит так: обнаруживается вирус, в зависимости от его типа распределяется на анализ определенному эксперту. Он разрабатывает сигнатуру, пишет описания для Энциклопедии. Потом результаты работы аккумулируются специальным роботом, который тестирует и выпускает обновление.

Все это требует огромных организаторских способностей, личной заинтересованности и вовлеченности сотрудников. На создание этих условий и направлены усилия компании. Технический департамент занимает обширное помещение, оборудованное по последнему слову техники и эргономики. Обстановка максимально деловая, но без излишней бюрократии - этого мы терпеть не можем. Бюрократия убивает инициативу и демотивирует.

mindw0rk: Как по вашему, в чем заключается успех вашей компании вообще и "Антивируса Касперского" в частности?

ЕК: Антивирус - он как лекарство. Помогает или нет. А если помогает, то насколько эффективно, быстро и с какими побочными действиями. Исходя из этого определяется его успех. Я совершенно серьезно уверен, что успех "Лаборатории" состоит именно в превосходстве технологий, оперативной реакции на новые угрозы и человеческом отношении к пользователю. В пятой версии антивируса, извините за нескромность, имени меня, будет решена основная проблема существующей версии - скорость работы и требовательность к системным ресурсам. Мы внедрили наши новые технологии ускорения проверки, которые позволяют увеличить производительность в три раза. Учитывая, что сегодня мы идет наравне по этому показателю с крупнейшими конкурентами, то "пятерка" будет очень сильным ударом по их рыночным позициям.

mindw0rk: Почему вы решили переименовать Antiviral Toolkit Pro в Антивирус Касперского? AVP - как-то привычнее :)

ЕК: Долгая и грязная история, куда вовлечены киберсквотеры и просто непорядочные люди. По сути дела, у нас украли этот бренд, и затем шантажировали. С другой стороны, рано или поздно смена обязана была произойти. В названиях продукта и компании должна быть гармония: у рядового пользователя AVP с трудом ассоциируются с "Касперский". Кроме того, "Лаборатория" сегодня занимается не только антивирусами, но также межсетевыми экранами (Kaspersky Anti-Hacker) и защитой от спама (Kaspersky Anti-Spam). Здесь бренд выступает в роли зонтика и придает новым продуктам вес, перенося на них доверие, заработанное антивирусом. Спорный вопрос, но еще мне кажется, что корпоративный продукт не может носить название AVP. Оно звучит немного легкомысленно и отдает гаражным любительством.

mindw0rk: Какие антивирусные компании вы считаете своими основными конкурентами и почему? Какие у вас с ними отношения? Насколько тесно вы сотрудничаете?

ЕК: Все зависит от сегмента рынка и страны. Вообще, я предпочитаю не показывать пальцем в таких вопросах. Ведь вопрос риторический: что помимо "Касперский" вам приходит в голову, когда вы задумываетесь об антивирусной защите? С большинством западных разработчиков у нас тесные профессиональные связи: ведь мы все делаем одно дело и, чтобы все пользователи получали защиту как можно быстрее нам просто необходимо работать вместе. Антивирусные компании объединены в несколько неформальных организаций (например, CARO - Computer Antivirus Researchers' Organisation), где участники обсуждают строение вирусов и делятся опытом по разработке защиты.

Читать далее

moikompas.ru