Imagen de portada de Amazon
Imagen de Amazon.com

The rootkit arsenal escape and evasion in the dark corners of the system Reverend Bill Blunden

Por: Tipo de material: TextoTextoIdioma: Inglés Detalles de publicación: Plano, Texas Wordware 2009Edición: 1a edDescripción: xxvii, 908 p. il. 23 cmISBN:
  • 9781598220612
  • 1598220616
Tema(s): Clasificación CDD:
  • 005.8 B585r 22
Contenidos:
Part I. Foundations ; 1. Seting the stage ; 2. Into the catacombs: IA-32 ; 3. Windows system architecture ; 4. Rotkit basics. -- Part II. 5. Hooking call tables ; 6. Patching system routines ; 7. Altering kernel objects. -- Part III. Anti-forensics ; 9 Defeating live response ; 10. Defeating file system analysis ; 11. Defeating network analysis. Part IV. End material ; 13. The tao of rootkits ; 14. Closing thoughts
Resumen: Con la creciente prevalencia de la Internet, la tecnología rootkit ha ocupado un lugar central en la batalla entre sombreros blancos y sombreros negros. La adopción de un enfoque que favorezca la divulgación completa, The Rootkit Arsenal presenta la cobertura más accesible, oportuna y completa de la tecnología de rootkit. Este libro cubre temas más, con mayor profundidad, que cualquier otro disponible actualmente. De este modo, las forjas de autor a través de los callejones oscuros de Internet, que arroja luz sobre el material que tradicionalmente ha sido poco documentado, parcialmente documentados o indocumentados intencionalmente
Lista(s) en las que aparece este ítem: 1.NUEVAS ADQUISICIONES INGENIERÍA CIVIL 2012
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá Sala General Colección General 005.8 B585r (Navegar estantería(Abre debajo)) 1 Disponible 0000000115306

Incluye referencias bibliográficas e índice

Part I. Foundations ; 1. Seting the stage ; 2. Into the catacombs: IA-32 ; 3. Windows system architecture ; 4. Rotkit basics. -- Part II. 5. Hooking call tables ; 6. Patching system routines ; 7. Altering kernel objects. -- Part III. Anti-forensics ; 9 Defeating live response ; 10. Defeating file system analysis ; 11. Defeating network analysis. Part IV. End material ; 13. The tao of rootkits ; 14. Closing thoughts

Con la creciente prevalencia de la Internet, la tecnología rootkit ha ocupado un lugar central en la batalla entre sombreros blancos y sombreros negros. La adopción de un enfoque que favorezca la divulgación completa, The Rootkit Arsenal presenta la cobertura más accesible, oportuna y completa de la tecnología de rootkit. Este libro cubre temas más, con mayor profundidad, que cualquier otro disponible actualmente. De este modo, las forjas de autor a través de los callejones oscuros de Internet, que arroja luz sobre el material que tradicionalmente ha sido poco documentado, parcialmente documentados o indocumentados intencionalmente

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha