
1. Виды вредоносного ПО
1.1. Сетевые черви
1.1.1. Почтовые черви
1.1.2. Черви для файлообменных сетей
1.1.3. Черви интернет-пейджеров
1.1.4. Прочие сетевые черви
1.2. Троянские программы
1.2.1. Trojan-PSW
1.2.2. Trojan-Downloader
1.2.3. Trojan-Dropper
1.2.4. Trojan-proxy
1.2.5. Trojan-Spy
1.2.6. Trojan
1.2.6.1. Backdoor
1.2.6.2. ArcBomb
1.2.6.3. RootKit
1.2.6.3.1. user-mode
1.2.6.3.2. kernel-mode
1.3. Компьютерные вирусы
1.3.1. Среда обитания
1.3.1.1. Файловые
1.3.1.2. Загрузочные
1.3.1.3. Сетевые
1.3.1.4. Комбинированные
1.3.2. Способ заражения
1.3.2.1. Перезаписывающие вирусы
1.3.2.2. Паразитические вирусы
1.3.2.3. Скрипт-вирусы
1.3.2.4. Макровирусы
1.3.2.5. Стелс-вирусы
1.3.2.6. Вирус- компаньоны
1.4. Технологии пасивного отслеживания
1.4.1. Not-a-virus
1.4.2. Adware
1.4.3. Bad-Joke
1.4.4. Sniffer
1.4.5. SpamTool
1.4.6. IM-Flooder
1.4.7. VirTool
1.4.8. FileCryptor
1.4.9. PolyCryptor
2. История Вредоносного ПО
2.1. Основы теории самовоспроизводящихся механизмов
2.2. Появление первых компьютерных вирусов
2.2.1. Animal
2.2.2. Creeper
2.2.3. Cookie Monster
2.2.4. Xerox worm
2.2.5. Elk Cloner
2.2.6. Virus 1,2,3