logo
Анин Б

Глава 2 24

Программы-шпионы 24

Программные закладки 24

Модели воздействия программных закладок на компьютеры 27

Перехват 27

Искажение 28

Уборка мусора 30

Наблюдение и компрометация 32

Защита от программных закладок 32

Защита от внедрения программных закладок 33

Выявление внедренной программной закладки 34

Удаление внедренной программной закладки 35

Троянские программы 35

Откуда берутся троянские программы 36

Где обитают и как часто встречаются троянские программы 37

Как распознать троянскую программу 40

Клавиатурные шпионы 45

Имитаторы 45

Фильтры 48

Заместители 49

Как защитить систему от клавиатурных шпионов 50