ODBIERZ TWÓJ BONUS :: »

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler

(ebook) (audiobook) (audiobook)
Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - okladka książki

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - okladka książki

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - audiobook MP3

Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler - audiobook CD

Autorzy:
Greg Hoglund, Jamie Butler
Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 4
Stron:
312
Druk:
oprawa miękka
Czytaj fragment

Czego się nauczysz?

  • Rozpoznawania motywów i technik działania atakujących wykorzystujących rootkity
  • Analizowania sposobów ukrywania się rootkitów i ich wpływu na niewidzialność w systemie
  • Tworzenia i ładowania sterowników urządzeń dla systemów Windows
  • Wprowadzania kodu do jądra systemu operacyjnego
  • Manipulowania tablicami pamięci, deskryptorami i rejestrami sterującymi w architekturze Windows
  • Tworzenia punktów zaczepienia w przestrzeni użytkownika i jądra systemu
  • Wstrzykiwania bibliotek DLL oraz modyfikowania tablic usług systemowych
  • Tworzenia łatek i dynamicznego poprawiania kodu podczas pracy systemu
  • Analizowania i implementowania sterowników warstwowych do podsłuchiwania urządzeń
  • Ukrywania procesów i sterowników za pomocą metodologii DKOM
  • Modyfikowania tokenów bezpieczeństwa i oszukiwania podglądu zdarzeń systemu
  • Uzyskiwania bezpośredniego dostępu do sprzętu i modyfikowania firmware'u
  • Tworzenia i wykorzystywania tajnych kanałów komunikacji sieciowej
  • Implementowania surowych gniazd sieciowych oraz manipulowania protokołami TCP/IP i ARP
  • Wykrywania obecności rootkitów, ukrytych plików, kluczy rejestru i procesów
  • Oceniania skuteczności narzędzi obronnych i metod wykrywania rootkitów

Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń

  • Sposób działania rootkitów
  • Pisanie rootkitów i narzędzi chroniących przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.

Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli. Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.

  • Zasada działania rootkitów
  • Sposoby wprowadzania kodu do jądra systemu
  • Tworzenie rootkitów
  • Manipulowanie obiektami jądra systemu
  • Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
  • Wykorzystywanie w rootkitach połączeń sieciowych
  • Wykrywanie rootkitów w systemie

Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Rootkity. Sabotowanie jądra systemu Windows" obejmuje najnowsze wersje systemu Windows?
Książka koncentruje się głównie na systemach Windows XP i Windows 2000, jednak przedstawione koncepcje i techniki mogą być przydatne także w nowszych i innych systemach operacyjnych, takich jak Windows Server 2003, Linux czy systemy uniksowe.
2. Czy lektura tej książki pozwoli mi nauczyć się, jak wykrywać i usuwać rootkity z mojego komputera?
Tak, książka opisuje zarówno metody działania rootkitów, jak i techniki ich wykrywania oraz sposoby ochrony systemu przed tym zagrożeniem.
3. Czy potrzebuję zaawansowanej wiedzy technicznej, aby zrozumieć zawartość książki?
Książka porusza zaawansowane zagadnienia z zakresu bezpieczeństwa systemów operacyjnych i programowania, dlatego podstawowa znajomość działania systemu Windows i zagadnień IT będzie bardzo pomocna.
4. Czy książka zawiera praktyczne przykłady i instrukcje techniczne?
Tak, publikacja zawiera szczegółowe przykłady techniczne, w tym fragmenty kodu, instrukcje tworzenia i ładowania sterowników oraz opisy narzędzi wykorzystywanych przez hakerów i specjalistów ds. bezpieczeństwa.
5. Czy ta książka pomoże mi zabezpieczyć firmowe komputery przed rootkitami?
Tak, dzięki poznaniu mechanizmów działania rootkitów i sposobów ich wykrywania, książka stanowi cenne źródło wiedzy dla osób odpowiedzialnych za bezpieczeństwo komputerów w firmie.
6. W jakiej formie dostępna jest książka - druk czy ebook?
Aktualną dostępność książki w wersji papierowej lub elektronicznej (ebook) można sprawdzić na stronie Helion.pl w sekcji ,,Wersje produktu".
7. Czy książka omawia również aspekty prawne związane z rootkitami?
Tak, w publikacji poruszane są kwestie legalności modyfikowania oprogramowania oraz etyczne aspekty korzystania z rootkitów.
8. Jak mogę kupić książkę na Helion.pl?
Wystarczy dodać książkę do koszyka na stronie produktu Helion.pl, a następnie przejść przez proces zamówienia, wybierając dogodną formę płatności i dostawy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint