
1 Знакомство с глоссарием ESET 1 ......................................................................................................
1.1 Рекламные программы 1 ..............................................................................................................
1.2 Ботнет 1 ......................................................................................................................................
1.3 Ложное срабатывание (ЛС) 2 ........................................................................................................
1.4 Программы-упаковщики 2 ............................................................................................................
1.5 Потенциально опасные приложения 2 ...........................................................................................
1.6 Потенциально нежелательные приложения 3 ................................................................................
1.7 Программы-вымогатели 7 .............................................................................................................
1.8 Руткит 8 ......................................................................................................................................
1.9 Возвратно-ориентированное программирование 9 ..........................................................................
1.10 Шпионские программы 9 .............................................................................................................
1.11 Программа-троян 10 ...................................................................................................................
1.12 Вирус 10 ....................................................................................................................................
1.13 Червь 11 ....................................................................................................................................
1.14 Подстановка учетных данных 11 .................................................................................................
1.15 Атака путем подделки записей кэша DNS 11 ...............................................................................
1.16 DoS-атака 12 ..............................................................................................................................
1.17 Атака по протоколу ICMP 12 .......................................................................................................
1.18 Сканирование портов 12 .............................................................................................................
1.19 SMB Relay 13 ..............................................................................................................................
1.20 Десинхронизация TCP 13 ............................................................................................................
1.21 Атака червей 14 .........................................................................................................................
1.22 Подделка записей кэша ARP 14 ..................................................................................................
2 Угрозы, распространяемые через электронную почту 14 ..............................................................
2.1 Рекламные объявления 15 ............................................................................................................
2.2 Мистификации 15 ........................................................................................................................
2.3 Фишинг 16 ...................................................................................................................................
2.4 Распознавание мошеннических сообщений 16 ...............................................................................
2.4 Правила 17 ...............................................................................................................................
2.4 «Белый» список 17 ......................................................................................................................
2.4 «Черный» список 18 ....................................................................................................................
2.4 Исключение 18 ..........................................................................................................................
2.4 Контроль на стороне сервера 18 ......................................................................................................
2.5 Расширенный модуль сканирования памяти 18 ..............................................................................
2.6 Защита банковской оплаты 19 ......................................................................................................
2.7 Защита от ботнетов 20 .................................................................................................................
2.8 Система обнаружения DNA Detections 20 .......................................................................................
2.9 ESET LiveGrid® 20 ........................................................................................................................
2.10 Блокировщик эксплойтов 21 .......................................................................................................
2.11 Блокировщик эксплойтов Java 21 ................................................................................................
2.12 ESET LiveSense 22 ......................................................................................................................
2.13 Машинное обучение 22 ..............................................................................................................
2.14 Защита от сетевых атак 23 .........................................................................................................
2.15 Защита от программ-вымогателей 23 ..........................................................................................
2.16 Защита от атак на основе сценариев 23 .......................................................................................
2.17 Защищенный браузер 24 ............................................................................................................
2.18 Модуль сканирования UEFI 24 .....................................................................................................
2.19 Файл-предохранитель 25 ............................................................................................................
2.20 Взаимоблокировка 25 .................................................................................................................