دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: سیستم های عامل ویرایش: نویسندگان: Greg Hoglund. Jamie Butler سری: ISBN (شابک) : 0321294319 ناشر: Addison-Wesley Professional سال نشر: 2005 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Rootkits: Subverting the Windows Kernel به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Rootkits: خرابکاری هسته ویندوز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
روتکیتها درب پشتی نهایی هستند که به هکرها امکان دسترسی مداوم و تقریبا غیرقابل شناسایی به سیستمهایی که از آنها بهرهبرداری میکنند، میدهند. اکنون، دو تن از متخصصان برجسته جهان، اولین راهنمای جامع روتکیتها را نوشتهاند: چیستی، چگونه کار میکنند، چگونه میتوان آنها را ساخت و چگونه آنها را شناسایی کرد. گرگ هوگلند و جیمز باتلر از Rootkit.com دوره افسانه ای کلاه سیاه را در روت کیت ها ایجاد کرده و آموزش می دهند. در این کتاب، آنها جنبههای توهینآمیز فناوری روتکیت را نشان میدهند که قبلاً گفته نشده است - یاد بگیرید که چگونه مهاجمان میتوانند سالها بدون شناسایی وارد شوند و در آنجا بمانند. هوگلند و باتلر دقیقاً نشان میدهند که چگونه میتوان هستههای ویندوز XP و Windows 2000 را زیر و رو کرد و مفاهیم را آموزش میدهد. که به راحتی برای تقریباً هر سیستم عامل مدرن، از ویندوز سرور 2003 گرفته تا لینوکس و یونیکس اعمال می شوند. آنها با استفاده از نمونه های قابل دانلود گسترده، تکنیک های برنامه نویسی روت کیت را آموزش می دهند که می تواند برای طیف گسترده ای از نرم افزارها، از ابزارهای امنیتی کلاه سفید گرفته تا درایورهای سیستم عامل و دیباگرها استفاده شود. پس از مطالعه این کتاب، خوانندگان می توانند نقش روت کیت ها را در فرمان از راه دور درک کنند. /کنترل و استراق سمع نرمافزار ساخت روتکیتهای هسته که میتوانند فرآیندها، فایلها و دایرکتوریها را نامرئی کنند، تکنیکهای برنامهنویسی روتکیت کلید Master، از جمله هوک کردن، وصلهسازی زمان اجرا، و دستکاری مستقیم اشیاء هسته. کار با درایورهای لایهای برای پیادهسازی اسنیفرهای صفحه کلید و فیلترهای فایل، شناسایی روتکیتها و ساختن مبتنی بر میزبان نرم افزار پیشگیری که در برابر حملات rootkit مقاومت می کند برای کدها و برنامه های این کتاب از rootkit.com دیدن کنید. این سایت همچنین شامل پیشرفت هایی در متن کتاب است، مانند اطلاعات به روز در مورد روت کیت ها که در هیچ جای دیگری موجود نیست.
Rootkits are the ultimate backdoor, giving hackers ongoing and virtually undetectable access to the systems they exploit. Now, two of the world's leading experts have written the first comprehensive guide to rootkits: what they are, how they work, how to build them, and how to detect them. Rootkit.com's Greg Hoglund and James Butler created and teach Black Hat's legendary course in rootkits. In this book, they reveal never-before-told offensive aspects of rootkit technology - learn how attackers can get in and stay in for years, without detection.Hoglund and Butler show exactly how to subvert the Windows XP and Windows 2000 kernels, teaching concepts that are easily applied to virtually any modern operating system, from Windows Server 2003 to Linux and UNIX. Using extensive downloadable examples, they teach rootkit programming techniques that can be used for a wide range of software, from white hat security tools to operating system drivers and debuggers.After reading this book, readers will be able toUnderstand the role of rootkits in remote command/control and software eavesdroppingBuild kernel rootkits that can make processes, files, and directories invisibleMaster key rootkit programming techniques, including hooking, runtime patching, and directly manipulating kernel objectsWork with layered drivers to implement keyboard sniffers and file filtersDetect rootkits and build host-based intrusion prevention software that resists rootkit attacksVisit rootkit.com for code and programs from this book. The site also contains enhancements to the book's text, such as up-to-the-minute information on rootkits available nowhere else.