ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Rootkits, infiltration du noyau Windows

دانلود کتاب Rootkits ، نفوذ هسته ویندوز

Rootkits, infiltration du noyau Windows

مشخصات کتاب

Rootkits, infiltration du noyau Windows

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9782744020766 
ناشر: Pearson 
سال نشر: 2006 
تعداد صفحات: 352 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب Rootkits ، نفوذ هسته ویندوز: روت کیت ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Rootkits, infiltration du noyau Windows به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Rootkits ، نفوذ هسته ویندوز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Rootkits ، نفوذ هسته ویندوز

روت‌کیت‌ها ابزارهای پیاده‌سازی در پشتی نهایی هستند که به مهاجمان اجازه می‌دهند تا دسترسی دائمی تقریباً غیرقابل شناسایی به سیستم‌های آسیب‌دیده داشته باشند. امروز دو تن از متخصصان برجسته جهان در این زمینه اولین راهنمای دقیق را برای درک اصول و مکانیسم های اساسی روت کیت ها ارائه می دهند. برای تصور و تشخیص آنها. گرگ هوگلند و جیمز باتلر از Rootkit.com نویسندگان دوره درخشان روت کیت هستند که در کنفرانس کلاه سیاه آموزش داده شده است. در این کار، آنها پرده از جنبه‌های تهاجمی یک فناوری را برمی‌دارند که به مهاجم اجازه می‌دهد به یک سیستم نفوذ کند و برای مدت نامحدودی بدون شناسایی در آنجا ساکن شود. هاگلند و باتلر دقیقاً نشان می‌دهند که چگونه می‌توان هسته‌های ویندوز XP و ویندوز 2000 را بر اساس مفاهیم قابل اجرا برای هر سیستم عامل فعلی، از ویندوز سرور 2003 تا لینوکس و یونیکس، به دست آورد. آنها با استفاده از مثال‌های قابل دانلود متعدد، تکنیک‌های برنامه‌نویسی روت‌کیت را توصیف می‌کنند که می‌تواند برای برنامه‌های مختلف، از ابزارهای حفاظتی گرفته تا درایورهای سیستم‌عامل و دیباگرها استفاده شود. در پایان این کتاب، شما قادر خواهید بود: نقش روت کیت در کنترل از راه دور و رهگیری نرم افزار را درک کنید. یک روت کیت هسته طراحی کنید که بتواند فرآیندها، فایل ها و دایرکتوری ها را مخفی کند. به تکنیک های برنامه نویسی rootkit اساسی، مانند hooking، وصله زمان اجرا یا دستکاری مستقیم اشیاء هسته تسلط پیدا کنید. درایورهای زنجیره ای برای پیاده سازی یک رهگیر ضربه ای کلید یا فیلتر فایل. یک روت کیت را شناسایی کنید و نرم افزار پیشگیری از نفوذ را توسعه دهید که بتواند در برابر حمله روت کیت مقاومت کند. به طور خلاصه: درباره روت کیت ها پیشگفتار با تشکر درباره نویسندگان درباره تصویر جلد هیچ ردی از خود باقی نگذاشتن نفوذ هسته ای سطح مواد هنر قلاب زدن پچ در زمان اجرا زنجیر زدن راننده دستکاری مستقیم شی دستکاری در سطح سخت افزار کانال های ارتباطی مخفی شناسایی روت کیت فهرست مطالب


توضیحاتی درمورد کتاب به خارجی

Les rootkits sont les outils d'implémentation de portes dérobées par excellence qui permettent aux attaquants de disposer d'un accès permanent quasiment indétectable aux systèmes touchés. Deux des experts mondiaux en la matière nous livrent aujourd'hui le premier guide détaillé permettant de comprendre les principes et les mécanismes fondamentaux des rootkits, mais aussi de les concevoir et de les détecter. Greg Hoglund et James Butler de Rootkit.com sont les auteurs de l'illustre cours sur les rootkits enseigné à la conférence Black Hat. Dans cet ouvrage, ils lèvent le voile sur les aspects offensifs d'une technologie permettant à un attaquant de pénétrer dans un système et de s'y installer pour une durée indéterminée sans être détecté. Hoglund et Butler montrent exactement comment parvenir à une compromission des noyaux de Windows XP et Windows 2000 sur la base de concepts applicables à n'importe quel système d'exploitation actuel, de Windows Server 2003 à Linux et UNIX. A l'aide de nombreux exemples téléchargeables, ils décrivent les techniques de programmation de rootkit qui sont utilisables pour une variété d'applications, depuis les outils de protection aux drivers et débuggers de système d'exploitation. A l'issue de ce livre, vous serez en mesure de : Comprendre le rôle d'un rootkit dans le contrôle à distance et l'interception logicielle. Concevoir un rootkit de noyau capable de dissimuler des processus, des fichiers et des répertoires. Maîtriser des techniques de programmation de rootkit fondamentales, telles que le hooking, le patching à l'exécution ou encore la manipulation directe des objets d'un noyau. Chaîner des drivers pour implémenter un intercepteur de frappe ou un filtre de fichiers. Détecter un rootkit et développer des logiciels de prévention d'intrusion capables de résister à une attaque par rootkit. Au sommaire: A propos de Rootkits Préface Remerciements A propos des auteurs A propos de l'illustration en couverture Ne laisser aucune trace Infiltration du noyau Le niveau matériel L'art du hooking Patching lors de l'exécution Chaînage de drivers Manipulation directe des objets Manipulation au niveau matériel Canaux de communication secrets Détection d'un rootkit Index





نظرات کاربران