×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Rootkity. Sabotowanie jądra systemu Windows

(ebook) (audiobook) (audiobook)
  • Czasowo niedostępna
Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - okladka książki

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - okladka książki

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - audiobook MP3

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - audiobook CD

Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 4
Stron:
312
Druk:
oprawa miękka
Czytaj fragment

Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń

  • Sposób działania rootkitów
  • Pisanie rootkitów i narzędzi chroniących przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.

Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli. Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.

  • Zasada działania rootkitów
  • Sposoby wprowadzania kodu do jądra systemu
  • Tworzenie rootkitów
  • Manipulowanie obiektami jądra systemu
  • Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
  • Wykorzystywanie w rootkitach połączeń sieciowych
  • Wykrywanie rootkitów w systemie

Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.

Wybrane bestsellery

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint