home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / pc.security.and.viruses < prev    next >
Text File  |  1995-01-05  |  3KB  |  52 lines

  1. =========================================================================
  2. Date:         Fri, 26 Aug 1994 12:21:06 -0600
  3. Sender:       Small Computing Systems Software Issues Discussion List
  4.               <SOFTREVU@BROWNVM.brown.edu>
  5. From:
  6.  "Rob Slade, Ed. DECrypt & ComNet, VARUG rep,              604-984-4067"
  7.  <ROBERTS@DECUS.CA>
  8. Subject:      "PC Security and Virus Protection Handbook" by Kane
  9.  
  10. BKKANE.RVW  940713
  11.  
  12. MIS Press/M&T Books/Henry Holt
  13. 115 West 18th Street
  14. New York, NY   10011
  15. 212-886-9378
  16. fax: 212-633-0748
  17. "PC Security and Virus Protection Handbook", Kane, 1994, 1-55851-390-6,
  18. U$39.95/C$49.95
  19. PSKane@dockmaster.ncsc.mil Panda@ssnet.com Panda@mcimail.com
  20.  
  21. Kane's book is an attractive and easily readable overview of the virus
  22. situation in the MS-DOS world.  The text is friendly and aimed at a non-
  23. technical audience, while the content is accurate and helpful.
  24.  
  25. Chapter one defines not only what a computer virus is, but much of the current
  26. related jargon.  A brief history of some infections is given in chapter two,
  27. with myths exposed in chapter three (including Sara Gordon's interview with the
  28. legendary Dark Avenger.)  Chapters four through eight are discussions of
  29. general security assessment, hardware risks, software risks, privacy, and so
  30. forth.  The overview of a computer's inner workings in chapter nine may not
  31. seem to be strictly related to security, but it is a nice introduction for
  32. those who want to delve deeper.  Chapter eleven covers the various types of
  33. antiviral software, and chapter twelve looks at some of the dangers of "expert"
  34. advice.
  35.  
  36. Given that Kane, with Andy Hopkins, runs Panda Systems, it is not surprising
  37. that almost no other antiviral software is specifically mentioned.  The Panda
  38. Pro change detection activity monitoring and operation restricting software is
  39. included with the book.  Chapter thirteen is documentation for these utilities.
  40. The only other program mentioned is Microsoft's Anti-Virus, whose shortcomings
  41. are exposed in chapter ten, as well as in the excellent and detailed analysis
  42. by Yisrael Radai in appendix B.
  43.  
  44. Almost half of the book is taken up with the VIRUS-L Frequently Asked Questions
  45. (FAQ) list and the MS-DOS section of the Virus Catalog from the Virus Test
  46. Center of the University of Hamburg.  This isn't quite the "A to Z catalog of
  47. all known viruses" promised by the cover, but it is certainly the most accurate
  48. in what it does cover.
  49.  
  50. For those working in the MS-DOS environment, this is an easy and helpful
  51. resource for protection.
  52.