ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking exposed malware & rootkits: malware & rootkits security secrets & solutions

دانلود کتاب هک بدافزار و روت کیت های در معرض: اسرار و راهکارهای امنیتی بدافزار و روت کیت ها

Hacking exposed malware & rootkits: malware & rootkits security secrets & solutions

مشخصات کتاب

Hacking exposed malware & rootkits: malware & rootkits security secrets & solutions

دسته بندی: امنیت
ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0071591184, 9780071591195 
ناشر: McGraw-Hill 
سال نشر: 2009 
تعداد صفحات: 401 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب هک بدافزار و روت کیت های در معرض: اسرار و راهکارهای امنیتی بدافزار و روت کیت ها: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Hacking exposed malware & rootkits: malware & rootkits security secrets & solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک بدافزار و روت کیت های در معرض: اسرار و راهکارهای امنیتی بدافزار و روت کیت ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک بدافزار و روت کیت های در معرض: اسرار و راهکارهای امنیتی بدافزار و روت کیت ها

"راهنمای دلخراش برای اینکه افراد بد در کجا پنهان می شوند، و چگونه می توانید آنها را پیدا کنید." - دن کامینسکی، مدیر تست نفوذ، IOActive "یک منبع شگفت انگیز. به موقع، متمرکز، و آنچه ما برای درک بهتر و دفاع در برابر یکی از بزرگترین تهدیدات سایبری با آن نیاز داریم." - از پیشگفتار لنس اسپیتزنر، رئیس پروژه هانی نت اجازه ندهید ماشین دیگری در ارتش بدافزار به زامبی تبدیل شود در برابر موج مداوم بدافزارها و حملات روت کیت به روش Failsafe Hacking Exposur دفاع کنید. مطالعات موردی و مثال‌های واقعی نشان می‌دهد که چگونه هکرهای امروزی از ابزارهای در دسترس برای نفوذ و ربودن سیستم‌ها استفاده می‌کنند. اقدامات متقابل گام به گام تکنیک های پیشگیری اثبات شده را ارائه می دهد. نحوه شناسایی و حذف کدهای جاسازی شده مخرب، مسدود کردن پاپ آپ ها و وب سایت ها، جلوگیری از keylogging و خاتمه روت کیت ها را بیابید. جدیدترین فناوری های تشخیص نفوذ، فایروال، هانی نت، آنتی ویروس، آنتی روت کیت و ضد جاسوس افزار به تفصیل پوشش داده شده است. • درک کنید که چگونه بدافزار در یک شرکت آلوده می شود، زنده می ماند و منتشر می شود • بیاموزید که چگونه هکرها از بایگانی‌کننده‌ها، رمزگذارها و بسته‌کننده‌ها برای مخفی کردن کد استفاده می‌کنند • اجرای روش های موثر تشخیص نفوذ و پیشگیری • در برابر تهدیدات keylogging، redirect، کلیک بر تقلب و سرقت هویت دفاع کنید • روت کیت های مجازی، حالت کاربر و حالت هسته را شناسایی، کشتن و حذف کنید • جلوگیری از سوء استفاده از وب سایت مخرب، فیشینگ، سمت سرویس گیرنده، و کدهای جاسازی شده • با استفاده از جدیدترین آنتی ویروس، مسدود کننده پنجره بازشو و نرم افزار فایروال از هاست ها محافظت کنید • فرآیندهای مخرب را با استفاده از HIPS و NIPS شناسایی و خاتمه دهید


توضیحاتی درمورد کتاب به خارجی

"A harrowing guide to where the bad guys hide, and how you can find them." —Dan Kaminsky, Director of Penetration Testing, IOActive "An amazing resource. It is timely, focused, and what we need to better understand and defend against one of the greatest cyber threats we face." —From the Foreword by Lance Spitzner, President of the Honeynet Project Don't let another machine become a zombie in the malware army Defend against the ongoing wave of malware and rootkit assaults the failsafe Hacking Exposed way. Real-world case studies and examples reveal how today's hackers use readily available tools to infiltrate and hijack systems. Step-by-step countermeasures provide proven prevention techniques. Find out how to detect and eliminate malicious embedded code, block pop-ups and websites, prevent keylogging, and terminate rootkits. The latest intrusion detection, firewall, honeynet, antivirus, anti-rootkit, and anti-spyware technologies are covered in detail. • Understand how malware infects, survives, and propagates across an enterprise • Learn how hackers use archivers, encryptors, and packers to obfuscate code • Implement effective intrusion detection and prevention procedures • Defend against keylogging, redirect, click fraud, and identity theft threats • Detect, kill, and remove virtual, user-mode, and kernel-mode rootkits • Prevent malicious website, phishing, client-side, and embedded-code exploits • Protect hosts using the latest antivirus, pop-up blocker, and firewall software • Identify and terminate malicious processes using HIPS and NIPS



فهرست مطالب

Contents......Page 10
Foreword......Page 16
Acknowledgments......Page 20
Introduction......Page 22
Part I: Malware......Page 24
Case Study: Please Review This Before Our Quarterly Meeting......Page 25
1 Method of Infection......Page 30
This Security Stuff Might Actually Work......Page 31
Why They Want Your Workstation......Page 34
Intent Is Hard to Detect......Page 35
It’s a Business......Page 36
Significant Malware Propagation Techniques......Page 37
Modern Malware Propagation Techniques......Page 44
Malware Propagation Injection Vectors......Page 54
Samples from the Companion Website......Page 70
Summary......Page 71
2 Malware Functionality......Page 72
What Malware Does Once It’s Installed......Page 73
Identifying Installed Malware......Page 99
Summary......Page 102
Part II: Rootkits......Page 104
Case Study: The Invisible Rootkit That Steals Your Bank Account Data......Page 105
Backdoor Communication......Page 106
Intent......Page 107
3 User-Mode Rootkits......Page 108
Maintain Access......Page 109
Stealth: Conceal Existence......Page 110
Types of Rootkits......Page 111
User-Mode Rootkits......Page 112
Summary......Page 140
4 Kernel-Mode Rootkits......Page 142
Ground Level: x86 Architecture Basics......Page 143
The Target: Windows Kernel Components......Page 147
Kernel Driver Concepts......Page 152
Kernel-Mode Rootkits......Page 156
Kernel-Mode Rootkit Samples......Page 179
Summary......Page 194
5 Virtual Rootkits......Page 196
Overview of Virtual Machine Technology......Page 197
Virtual Machine Rootkit Techniques......Page 202
Virtual Rootkit Samples......Page 214
Summary......Page 221
6 The Future of Rootkits: If You Think It’s Bad Now......Page 222
Increases in Complexity and Stealth......Page 223
Custom Rootkits......Page 230
Summary......Page 231
Part III: Prevention Technologies......Page 232
Rogue Software......Page 233
They Work! Sometimes......Page 236
7 Antivirus......Page 238
Now and Then: The Evolution of Antivirus Technology......Page 239
The Virus Landscape......Page 240
Antivirus—Core Features and Techniques......Page 247
A Critical Look at the Role of Antivirus Technology......Page 251
Antivirus Exposed: Is Your Antivirus Product a Rootkit?......Page 261
The Future of the Antivirus Industry......Page 266
Summary and Countermeasures......Page 270
8 Host Protection Systems......Page 272
Personal Firewall Capabilities......Page 273
Pop-Up Blockers......Page 281
Summary......Page 287
9 Host-Based Intrusion Prevention......Page 290
HIPS Architectures......Page 291
Growing Past Intrusion Detection......Page 294
Behavioral vs. Signature......Page 295
Anti-Detection Evasion Techniques......Page 298
How Do You Detect Intent?......Page 302
HIPS and the Future of Security......Page 303
Summary......Page 304
10 Rootkit Detection......Page 306
The Rootkit Author’s Paradox......Page 307
A Quick History......Page 308
Details on Detection Methods......Page 311
Windows Anti-Rootkit Features......Page 314
Software-Based Rootkit Detection......Page 315
Hardware-Based Rootkit Detection......Page 339
Summary......Page 340
11 General Security Practices......Page 342
End-User Education......Page 343
Defense in Depth......Page 346
System Hardening......Page 347
Virtualization......Page 348
Baked-In Security (from the Beginning)......Page 349
Summary......Page 350
Appendix: System Integrity Analysis: Building Your Own Rootkit Detector......Page 352
What Is System Integrity Analysis?......Page 354
The Two Ps of Integrity Analysis......Page 356
Pointer Validation: Detecting SSDT Hooks......Page 358
Patch/Detour Detection in the SSDT......Page 363
The Two Ps for Detecting IRP Hooks......Page 376
Our Third Technique: Detecting DKOM......Page 381
Sample Rootkit Detection Utility......Page 389
A......Page 390
C......Page 391
F......Page 392
I......Page 393
L......Page 394
M......Page 395
P......Page 396
R......Page 397
S......Page 398
V......Page 399
Z......Page 400




نظرات کاربران