ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Designing BSD Rootkits: An Introduction to Kernel Hacking

دانلود کتاب طراحی روت کیت های BSD: مقدمه ای بر هک کردن هسته

Designing BSD Rootkits: An Introduction to Kernel Hacking

مشخصات کتاب

Designing BSD Rootkits: An Introduction to Kernel Hacking

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 078175948X 
ناشر: No Starch Press 
سال نشر: 2007 
تعداد صفحات: 164 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Designing BSD Rootkits: An Introduction to Kernel Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طراحی روت کیت های BSD: مقدمه ای بر هک کردن هسته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طراحی روت کیت های BSD: مقدمه ای بر هک کردن هسته

اگرچه روت کیت ها تصویری نسبتاً منفی دارند، اما می توان از آنها برای خیر و شر استفاده کرد. طراحی روت‌کیت‌های BSD، شما را به دانشی که برای نوشتن روت‌کیت‌های تهاجمی، دفاع در برابر مخرب‌ها، و کشف هسته و سیستم عامل FreeBSD در این فرآیند نیاز دارید، مجهز می‌کند.
که به عنوان یک آموزش سازماندهی شده است، طراحی BSD Rootkits اصول برنامه نویسی و توسعه روت کیت ها را تحت سیستم عامل FreeBSD به شما آموزش می دهد. هدف نویسنده جوزف کنگ این است که شما را باهوش‌تر کند، نه اینکه به شما یاد دهد چگونه اکسپلویت بنویسید یا حملات را انجام دهید. شما یاد خواهید گرفت که چگونه دسترسی روت را مدت ها پس از دسترسی به کامپیوتر حفظ کنید و چگونه FreeBSD را هک کنید.
استفاده لیبرال کنگ ها از مثال ها بدون تجربه قبلی هک هسته فرض می شود اما اطلاعات را کم نمی کند. همه کدها به طور کامل توصیف و تجزیه و تحلیل شده اند و هر فصل حداقل یک برنامه کاربردی در دنیای واقعی دارد.
شامل:
  • اصول برنامه نویسی ماژول کرنل FreeBSD
    • استفاده از فراخوانی برای براندازی هسته FreeBSD
    • دستکاری مستقیم اشیایی که هسته برای نگهداری سوابق داخلی به آنها وابسته است
    • وصله کد هسته ساکن در حافظه اصلی. به عبارت دیگر، تغییر منطق هسته در حالی که هنوز در حال اجرا است
    • نحوه دفاع در برابر حملات توصیف شده
      هسته FreeBSD را برای خود هک کنید!

  • توضیحاتی درمورد کتاب به خارجی

    Though rootkits have a fairly negative image, they can be used for both good and evil. Designing BSD Rootkits arms you with the knowledge you need to write offensive rootkits, to defend against malicious ones, and to explore the FreeBSD kernel and operating system in the process.
    Organized as a tutorial, Designing BSD Rootkits will teach you the fundamentals of programming and developing rootkits under the FreeBSD operating system. Author Joseph Kong's goal is to make you smarter, not to teach you how to write exploits or launch attacks. You'll learn how to maintain root access long after gaining access to a computer and how to hack FreeBSD.
    Kongs liberal use of examples assumes no prior kernel-hacking experience but doesn't water down the information. All code is thoroughly described and analyzed, and each chapter contains at least one real-world application.
    Included:
  • The fundamentals of FreeBSD kernel module programming
    • Using call hooking to subvert the FreeBSD kernel
    • Directly manipulating the objects the kernel depends upon for its internal record-keeping
    • Patching kernel code resident in main memory; in other words, altering the kernel's logic while it's still running
    • How to defend against the attacks described
      Hack the FreeBSD kernel for yourself!


  • فهرست مطالب

    DESIGNING BSD ROOTKITS......Page 1
    Acknowledgments......Page 8
    Contents......Page 11
    Foreword......Page 15
    Introduction......Page 17
    Contents Overview......Page 18
    Concluding Remarks......Page 19
    1: Loadable Kernel Modules......Page 21
    1.1 Module Event Handler......Page 22
    1.2 The DECLARE_MODULE Macro......Page 23
    1.3 “Hello, world!”......Page 24
    1.4.1 The System Call Function......Page 26
    1.4.2 The sysent Structure......Page 27
    1.4.4 The SYSCALL_MODULE Macro......Page 28
    1.4.5 Example......Page 29
    1.4.7 The modstat Function......Page 30
    1.4.9 Executing the System Call......Page 31
    1.5 Kernel/User Space Transitions......Page 32
    1.5.3 The copystr Function......Page 33
    1.6.1 The cdevsw Structure......Page 34
    1.6.2 Character Device Functions......Page 35
    1.6.3 The Device Registration Routine......Page 36
    1.6.4 Example......Page 37
    1.6.5 Testing the Character Device......Page 39
    1.7 Linker Files and Modules......Page 41
    1.8 Concluding Remarks......Page 42
    2: Hooking......Page 43
    2.1 Hooking a System Call......Page 44
    2.2 Keystroke Logging......Page 46
    2.3 Kernel Process Tracing......Page 48
    2.4 Common System Call Hooks......Page 49
    2.5.1 The protosw Structure......Page 50
    2.5.2 The inetsw[ ] Switch Table......Page 51
    2.6 Hooking a Communication Protocol......Page 52
    2.7 Concluding Remarks......Page 55
    3.1 Kernel Queue Data Structures......Page 57
    3.1.3 The LIST_ENTRY Macro......Page 58
    3.2 Synchronization Issues......Page 59
    3.2.3 The sx_slock and sx_xlock Functions......Page 60
    3.3.1 The proc Structure......Page 61
    3.3.2 The allproc List......Page 62
    3.3.3 Example......Page 63
    3.4 Hiding a Running Process Redux......Page 66
    3.4.2 pidhashtbl......Page 67
    3.4.4 Example......Page 68
    3.5 Hiding with DKOM......Page 71
    3.6.1 The inpcb Structure......Page 72
    3.6.2 The tcbinfo.listhead List......Page 73
    3.6.3 Example......Page 74
    3.7 Corrupting Kernel Data......Page 76
    3.8 Concluding Remarks......Page 77
    4.1 Hooking a Character Device......Page 79
    4.1.3 Example......Page 80
    4.2 Concluding Remarks......Page 82
    5.1 Kernel Data Access Library......Page 83
    5.1.2 The kvm_nlist Function......Page 84
    5.1.5 The kvm_write Function......Page 85
    5.2 Patching Code Bytes......Page 86
    5.3.1 Patching Call Statements......Page 90
    5.4.1 The malloc Function......Page 93
    5.4.4 The FREE Macro......Page 94
    5.4.5 Example......Page 95
    5.5.1 Example......Page 97
    5.6 Inline Function Hooking......Page 101
    5.6.1 Example......Page 102
    5.7 Cloaking System Call Hooks......Page 108
    5.8 Concluding Remarks......Page 110
    6.1 What HIDSes Do......Page 111
    6.3 Execution Redirection......Page 112
    6.4 File Hiding......Page 116
    6.5 Hiding a KLD......Page 121
    6.5.2 The linker_file Structure......Page 122
    6.5.4 The module Structure......Page 123
    6.5.5 Example......Page 124
    6.6 Preventing Access, Modification, and Change Time Updates......Page 127
    6.6.1 Change Time......Page 128
    6.6.2 Example......Page 132
    6.7 Proof of Concept: Faking Out Tripwire......Page 134
    6.8 Concluding Remarks......Page 137
    7: Detection......Page 139
    7.1.1 Finding System Call Hooks......Page 140
    7.2.1 Finding Hidden Processes......Page 143
    7.3.2 Finding Code Byte Patches......Page 145
    7.4 Concluding Remarks......Page 146
    Closing Words......Page 147
    Bibliography......Page 149
    Index......Page 151
    Updates......Page 162




    نظرات کاربران