Книга: Секреты супер хакера

Как скрыть деятельность «Троянских коней»

Как скрыть деятельность «Троянских коней»

Когда вы загружаете в систему программу, содержащую «троянского коня», вам следует иметь в виду два момента: Вашу «лошадку» могут обнаружить в процессе ее работы. Ее могут обнаружить либо до, либо после прогона.

Давайте по очереди рассмотрим эти две проблемы.


Генерация: 1.297. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз