000 | 01876nam a2200253 a 4500 | ||
---|---|---|---|
005 | 20121022120050.0 | ||
008 | 121022s2009 txua gr 001 0 eng d | ||
020 | _a9781598220612 | ||
020 | _a1598220616 | ||
041 | 0 | _aeng | |
082 | 0 | 0 |
_a005.8 _bB585r _222 |
100 | 1 |
_aBlunden, Bill _d1969- |
|
245 | 1 | 4 |
_aThe rootkit arsenal _bescape and evasion in the dark corners of the system _cReverend Bill Blunden |
250 | _a1a ed. | ||
260 |
_aPlano, Texas _bWordware _c2009 |
||
300 |
_axxvii, 908 p. _bil. _c23 cm. |
||
504 | _aIncluye referencias bibliográficas e índice | ||
505 | 0 | _aPart I. Foundations ; 1. Seting the stage ; 2. Into the catacombs: IA-32 ; 3. Windows system architecture ; 4. Rotkit basics. -- Part II. 5. Hooking call tables ; 6. Patching system routines ; 7. Altering kernel objects. -- Part III. Anti-forensics ; 9 Defeating live response ; 10. Defeating file system analysis ; 11. Defeating network analysis. Part IV. End material ; 13. The tao of rootkits ; 14. Closing thoughts | |
520 | _aCon la creciente prevalencia de la Internet, la tecnología rootkit ha ocupado un lugar central en la batalla entre sombreros blancos y sombreros negros. La adopción de un enfoque que favorezca la divulgación completa, The Rootkit Arsenal presenta la cobertura más accesible, oportuna y completa de la tecnología de rootkit. Este libro cubre temas más, con mayor profundidad, que cualquier otro disponible actualmente. De este modo, las forjas de autor a través de los callejones oscuros de Internet, que arroja luz sobre el material que tradicionalmente ha sido poco documentado, parcialmente documentados o indocumentados intencionalmente | ||
650 | 1 | 7 |
_aComputadores _xControl de acceso _2LEMB |
650 | 2 | 7 |
_aComputadores _xVirus informáticos _2LEMB |
653 | 1 | 4 | _aRootkits (Computer software) |
942 |
_2ddc _cPRE _h005 |
||
999 |
_c183824 _d183824 |