ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Rootkits: Subverting the Windows Kernel

دانلود کتاب Rootkits: خرابکاری هسته ویندوز

Rootkits: Subverting the Windows Kernel

مشخصات کتاب

Rootkits: Subverting the Windows Kernel

دسته بندی: سیستم های عامل
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0321294319 
ناشر: Addison-Wesley Professional 
سال نشر: 2005 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Rootkits: Subverting the Windows Kernel به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Rootkits: خرابکاری هسته ویندوز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Rootkits: خرابکاری هسته ویندوز

روت‌کیت‌ها درب پشتی نهایی هستند که به هکرها امکان دسترسی مداوم و تقریبا غیرقابل شناسایی به سیستم‌هایی که از آنها بهره‌برداری می‌کنند، می‌دهند. اکنون، دو تن از متخصصان برجسته جهان، اولین راهنمای جامع روت‌کیت‌ها را نوشته‌اند: چیستی، چگونه کار می‌کنند، چگونه می‌توان آن‌ها را ساخت و چگونه آن‌ها را شناسایی کرد. گرگ هوگلند و جیمز باتلر از Rootkit.com دوره افسانه ای کلاه سیاه را در روت کیت ها ایجاد کرده و آموزش می دهند. در این کتاب، آن‌ها جنبه‌های توهین‌آمیز فناوری روت‌کیت را نشان می‌دهند که قبلاً گفته نشده است - یاد بگیرید که چگونه مهاجمان می‌توانند سال‌ها بدون شناسایی وارد شوند و در آنجا بمانند. هوگلند و باتلر دقیقاً نشان می‌دهند که چگونه می‌توان هسته‌های ویندوز XP و Windows 2000 را زیر و رو کرد و مفاهیم را آموزش می‌دهد. که به راحتی برای تقریباً هر سیستم عامل مدرن، از ویندوز سرور 2003 گرفته تا لینوکس و یونیکس اعمال می شوند. آنها با استفاده از نمونه های قابل دانلود گسترده، تکنیک های برنامه نویسی روت کیت را آموزش می دهند که می تواند برای طیف گسترده ای از نرم افزارها، از ابزارهای امنیتی کلاه سفید گرفته تا درایورهای سیستم عامل و دیباگرها استفاده شود. پس از مطالعه این کتاب، خوانندگان می توانند نقش روت کیت ها را در فرمان از راه دور درک کنند. /کنترل و استراق سمع نرم‌افزار ساخت روت‌کیت‌های هسته که می‌توانند فرآیندها، فایل‌ها و دایرکتوری‌ها را نامرئی کنند، تکنیک‌های برنامه‌نویسی روت‌کیت کلید Master، از جمله هوک کردن، وصله‌سازی زمان اجرا، و دستکاری مستقیم اشیاء هسته. کار با درایورهای لایه‌ای برای پیاده‌سازی اسنیفرهای صفحه کلید و فیلترهای فایل، شناسایی روت‌کیت‌ها و ساختن مبتنی بر میزبان نرم افزار پیشگیری که در برابر حملات rootkit مقاومت می کند برای کدها و برنامه های این کتاب از rootkit.com دیدن کنید. این سایت همچنین شامل پیشرفت هایی در متن کتاب است، مانند اطلاعات به روز در مورد روت کیت ها که در هیچ جای دیگری موجود نیست.


توضیحاتی درمورد کتاب به خارجی

Rootkits are the ultimate backdoor, giving hackers ongoing and virtually undetectable access to the systems they exploit. Now, two of the world's leading experts have written the first comprehensive guide to rootkits: what they are, how they work, how to build them, and how to detect them. Rootkit.com's Greg Hoglund and James Butler created and teach Black Hat's legendary course in rootkits. In this book, they reveal never-before-told offensive aspects of rootkit technology - learn how attackers can get in and stay in for years, without detection.Hoglund and Butler show exactly how to subvert the Windows XP and Windows 2000 kernels, teaching concepts that are easily applied to virtually any modern operating system, from Windows Server 2003 to Linux and UNIX. Using extensive downloadable examples, they teach rootkit programming techniques that can be used for a wide range of software, from white hat security tools to operating system drivers and debuggers.After reading this book, readers will be able toUnderstand the role of rootkits in remote command/control and software eavesdroppingBuild kernel rootkits that can make processes, files, and directories invisibleMaster key rootkit programming techniques, including hooking, runtime patching, and directly manipulating kernel objectsWork with layered drivers to implement keyboard sniffers and file filtersDetect rootkits and build host-based intrusion prevention software that resists rootkit attacksVisit rootkit.com for code and programs from this book. The site also contains enhancements to the book's text, such as up-to-the-minute information on rootkits available nowhere else.





نظرات کاربران