Rootkity. Sabotowanie jądra systemu Windows
- Время доставки: 7-10 дней
- Состояние товара: Б/У
- Доступное количество: 1
Оплачивая «Rootkity. Sabotowanie jądra systemu Windows», вы можете быть уверены, что данное изделие из каталога «Безопасность» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Руткиты, саботирующие ядро Windows
- обложка: мягкая обложка
- год издания: 2006
- страниц: 306
- состояние: хорошее
Мы придаем большое значение надлежащей сохранности отправлений.
Рекомендуем и приглашаем вас ознакомиться с другими нашими товарами
Хотите защитить свою систему?
Узнайте об одной из самых серьезных угроз
- Как работают руткиты
- Написание руткитов и инструментов для защиты от них
- Обнаружение руткитов
Руткит – это совокупность программ и кодов, позволяющих хакеру получить незамеченный доступ к компьютеру и таким образом использовать кого-либо чужая операционная система. Такой инструмент можно создать, зная уязвимости ядра операционной системы и соответствующие навыки. Но и от его воздействия можно защититься, что, безусловно, важнее для человека, ответственного за компьютерную безопасность.
Благодаря книге «Руткиты. Саботаж ядра Windows» вы познакомитесь со своим противником и научитесь сражаться с ним, создав собственный арсенал. Грег Хоглунд и Джеймс Батлер рассказывают, как хакеры взламывают компьютеры и используют их без ведома владельцев. В книге описаны подробности саботажа ядер Windows XP и Windows 2000, а также концепции, которые можно применить практически к любой операционной системе — от Windows Server 2003 до Linux и других Unix-подобных систем. Прочитав эту книгу, вы познакомитесь с приемами программирования руткитов и создания систем защиты.
- Принцип работы руткитов
- Способы внедрения кода в ядро системы< /li>
- Создание руткитов
- li>
- Управление объектами ядра системы
- Получение прямого доступа к драйверам оборудования
- Использование сетевых подключений для руткитов< /li>
- Обнаружение руткитов в системе < /ul>
Если вы занимаетесь компьютерной безопасностью и безопасностью данных,
обязательно прочтите эту книгу.