دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Erez Metula سری: ISBN (شابک) : 9781597495745 ناشر: Syngress سال نشر: 2010 تعداد صفحات: 332 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب Rootkits کد مدیریت شده: قلاب زدن به محیط های زمان اجرا: امنیت اطلاعات هک روت کیت
در صورت تبدیل فایل کتاب Managed Code Rootkits: Hooking into Runtime Environments به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Rootkits کد مدیریت شده: قلاب زدن به محیط های زمان اجرا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تصور کنید که بتوانید زبان برنامه هایی را که کامپیوتر در حال اجراست تغییر دهید و کنترل آن را در دست بگیرید. این دقیقاً همان کاری است که روتکیتهای کد مدیریت شده میتوانند در زمانی که درون یک کامپیوتر قرار میگیرند انجام دهند. این نوع جدید روت کیت در مکانی پنهان شده است که قبلاً از این نوع حمله در امان بوده است - سطح برنامه. بررسی کد در حال حاضر به دنبال درهای پشتی در ماشین مجازی (VM) نیست که این روت کیت جدید در آن تزریق می شود. تهاجم به این بزرگی به مهاجم اجازه می دهد تا اطلاعات رایانه آلوده را بدزدد، اطلاعات نادرست ارائه دهد و بررسی های امنیتی را غیرفعال کند. Erez Metula به خواننده نشان میدهد که چگونه این روتکیتها توسعه یافته و درج میشوند و چگونه این حمله میتواند کد مدیریتشدهای را که رایانه در حال اجراست تغییر دهد، خواه JAVA، .NET، Android Dalvik یا هر کد مدیریتشده دیگری. سناریوهای توسعه مدیریت، ابزارهایی مانند ReFrameworker و اقدامات متقابل پوشش داده شده است، که این کتاب را به یک فروشگاه یکپارچه برای این بردار حمله جدید تبدیل می کند.
Imagine being able to change the languages for the applications that a computer is running and taking control over it. That is exactly what managed code rootkits can do when they are placed within a computer. This new type of rootkit is hiding in a place that had previously been safe from this type of attack―the application level. Code reviews do not currently look for back doors in the virtual machine (VM) where this new rootkit would be injected. An invasion of this magnitude allows an attacker to steal information on the infected computer, provide false information, and disable security checks. Erez Metula shows the reader how these rootkits are developed and inserted and how this attack can change the managed code that a computer is running, whether that be JAVA, .NET, Android Dalvik or any other managed code. Management development scenarios, tools like ReFrameworker, and countermeasures are covered, making this book a one stop shop for this new attack vector.