home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / pc.virus.control-jacobson < prev    next >
Text File  |  1995-01-05  |  3KB  |  53 lines

  1. =========================================================================
  2. Date:         Mon, 22 Aug 1994 10:42:37 -0600
  3. Sender:       Small Computing Systems Software Issues Discussion List
  4.               <SOFTREVU@BROWNVM.brown.edu>
  5. From:
  6.  "Rob Slade, Ed. DECrypt & ComNet, VARUG rep,              604-984-4067"
  7.  <ROBERTS@DECUS.CA>
  8. Subject:      "The PC Virus Control Handbook" by Jacobson
  9.  
  10. BKPCVRCH.RVW  940602
  11.  
  12. Miller Freeman Publications, Inc.
  13. 500 Howard Street
  14. San Francisco, CA 94105
  15. "The PC Virus Control Handbook", Jacobson, 1990, 0-87930-194-5, U$24.95
  16.  
  17. As well as being dated, this is a very uneven book.  Significant portions are
  18. concerned primarily with promoting certain products; others seem to have been
  19. added quickly in order to round out the text.  Still, it does have some good
  20. points, even today.
  21.  
  22. Chapter one is a purported overview of virus technology.  Starting with a
  23. definition that includes only file infecting viral programs, it then launches
  24. into a very lengthy, and very technical, discussion of the boot process, boot
  25. sector and partition boot record.  There are indications that the material for
  26. this second edition wasn't edited very carefully when it was updated from the
  27. first.  An example is the promise to define four types of viral programs--
  28. followed by outlines of *five* types.  Chapter two is basically a listing of
  29. viral programs, but the identification checklists, based upon symptom, may be
  30. helpful.  Again, there are indications that International Security Technologies
  31. (IST) was primarily concerned with file infectors and added the boot sector
  32. material as an afterthought.  (Having denigrated virus naming conventions in
  33. favour of the IST numbering scheme earlier in the book, the boot sector virus
  34. IDs seem to be listed in a remarkably "alphabetical" order.)
  35.  
  36. Chapter three is probably the best part of the book.  This is a step-by-step
  37. guide for investigating and disinfecting a suspected virus infection.  It
  38. relies very heavily on the Virus-Pro and McAfee programs, but, if you can
  39. understand the generic types of these specific programs, the guide is very
  40. detailed and useful.  It is, however, amusing to note that the book makes much
  41. of "stealth" viral technology, but fails to use the "self-cleaning" feature of
  42. such programs.
  43.  
  44. Chapter four is a sample policy and procedures document.  Unfortunately,
  45. without additional discussion and background, readers may not be able to make
  46. the necessary modifications to fit their own situation.  A closing bibliography
  47. is sadly out of date (and heavily biased).
  48.  
  49. While the price may seem a bit high, for the sake of one chapter, the detailed
  50. disinfection procedure in chapter three may be worth it.  Certainly, those with
  51. a major responsibility for corporate protection may wish to use it in building
  52. their own guides.
  53.