ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

دانلود کتاب The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

مشخصات کتاب

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

ویرایش: 2nd edition 
نویسندگان:   
سری:  
ISBN (شابک) : 9781449626365, 144962636X 
ناشر: Jones & Bartlett Learning 
سال نشر: 2012 
تعداد صفحات: 815 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: شبکه های کامپیوتری -- اقدامات امنیتی ، امنیت رایانه -- مدیریت ، حفاظت از داده ها ، فناوری اطلاعات -- اقدامات امنیتی ، کتاب های الکترونیکی ، فناوری اطلاعات -- اقدامات امنیتی ، امنیت رایانه -- مدیریت ، شبکه های رایانه ای -- اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

در حالی که تجزیه و تحلیل پزشکی قانونی ثابت کرده است که یک ابزار تحقیقاتی ارزشمند در زمینه امنیت رایانه است، استفاده از فناوری ضد پزشکی قانونی امکان حفظ پایگاه عملیاتی مخفی را برای مدت طولانی، حتی در یک محیط با امنیت بالا، ممکن می‌سازد. نسخه دوم به روز شده The Rootkit Arsenal با اتخاذ رویکردی که از افشای کامل حمایت می کند، در دسترس ترین، به موقع ترین و کامل ترین پوشش اقدامات متقابل پزشکی قانونی را ارائه می دهد. این کتاب بیش از هر کتاب دیگری که در حال حاضر موجود است، موضوعات بیشتری را با عمق بیشتری پوشش می دهد. با انجام این کار، نویسنده در کوچه پس کوچه های تاریک اینترنت جعل می کند، و مطالبی را روشن می کند که به طور سنتی مستند ضعیف، تا حدی مستند، یا عمداً غیرمستند بوده اند. طیف وسیعی از موضوعات ارائه شده شامل موارد زیر است: - اجتناب از تجزیه و تحلیل پس از مرگ - ناامید کردن تلاش ها برای مهندسی معکوس ماژول های فرماندهی و کنترل - شکست دادن پاسخ رویداد زنده - تضعیف فرآیند تجزیه و تحلیل حافظه - تغییر زیرسیستم های داخلی برای تغذیه اطلاعات نادرست به خارج - تقویت کد شما در مناطق قوی اجرا - طراحی و پیاده سازی کانال های مخفی - راه های جدید حمله را کشف کنید.


توضیحاتی درمورد کتاب به خارجی

While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors full disclosure, the updated Second Edition of The Rootkit Arsenal presents the most accessible, timely, and complete coverage of forensic countermeasures. This book covers more topics, in greater depth, than any other currently available. In doing so the author forges through the murky back alleys of the Internet, shedding light on material that has traditionally been poorly documented, partially documented, or intentionally undocumented. The range of topics presented includes how to: -Evade post-mortem analysis -Frustrate attempts to reverse engineer your command & control modules -Defeat live incident response -Undermine the process of memory analysis -Modify subsystem internals to feed misinformation to the outside -Entrench your code in fortified regions of execution -Design and implement covert channels -Unearth new avenues of attack.





نظرات کاربران