000 01876nam a2200253 a 4500
005 20121022120050.0
008 121022s2009 txua gr 001 0 eng d
020 _a9781598220612
020 _a1598220616
041 0 _aeng
082 0 0 _a005.8
_bB585r
_222
100 1 _aBlunden, Bill
_d1969-
245 1 4 _aThe rootkit arsenal
_bescape and evasion in the dark corners of the system
_cReverend Bill Blunden
250 _a1a ed.
260 _aPlano, Texas
_bWordware
_c2009
300 _axxvii, 908 p.
_bil.
_c23 cm.
504 _aIncluye referencias bibliográficas e índice
505 0 _aPart I. Foundations ; 1. Seting the stage ; 2. Into the catacombs: IA-32 ; 3. Windows system architecture ; 4. Rotkit basics. -- Part II. 5. Hooking call tables ; 6. Patching system routines ; 7. Altering kernel objects. -- Part III. Anti-forensics ; 9 Defeating live response ; 10. Defeating file system analysis ; 11. Defeating network analysis. Part IV. End material ; 13. The tao of rootkits ; 14. Closing thoughts
520 _aCon la creciente prevalencia de la Internet, la tecnología rootkit ha ocupado un lugar central en la batalla entre sombreros blancos y sombreros negros. La adopción de un enfoque que favorezca la divulgación completa, The Rootkit Arsenal presenta la cobertura más accesible, oportuna y completa de la tecnología de rootkit. Este libro cubre temas más, con mayor profundidad, que cualquier otro disponible actualmente. De este modo, las forjas de autor a través de los callejones oscuros de Internet, que arroja luz sobre el material que tradicionalmente ha sido poco documentado, parcialmente documentados o indocumentados intencionalmente
650 1 7 _aComputadores
_xControl de acceso
_2LEMB
650 2 7 _aComputadores
_xVirus informáticos
_2LEMB
653 1 4 _aRootkits (Computer software)
942 _2ddc
_cPRE
_h005
999 _c183824
_d183824