دانلود کتاب Rootkits: Subverting the Windows Kernel
49,000 تومان
روت کیت ها: براندازی هسته ویندوز
| موضوع اصلی | سیستم های عامل |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Addison-Wesley Professional |
| تعداد صفحه | 352 |
| حجم فایل | 2 مگابایت |
| کد کتاب | 0321294319 |
| نویسنده | Greg Hoglund, Jamie Butler |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 2005 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
روت کیت ها: براندازی هسته ویندوز
روتکیتها درب پشتی نهایی هستند که به هکرها امکان دسترسی مداوم و تقریبا غیرقابل شناسایی به سیستمهایی که از آنها بهرهبرداری میکنند، میدهند. اکنون، دو تن از متخصصان برجسته جهان، اولین راهنمای جامع روتکیتها را نوشتهاند: چی هستند، چگونه کار میکنند، چگونه آنها را بسازیم، و چگونه آنها را شناسایی کنیم. گرگ هوگلند و جیمز باتلر از Rootkit.com دوره افسانه ای کلاه سیاه را در روت کیت ها ایجاد کرده و آموزش می دهند. در این کتاب، آنها جنبههای توهینآمیز فناوری روتکیت را نشان میدهند که قبلاً گفته نشده است – بیاموزید که چگونه مهاجمان میتوانند سالها بدون شناسایی وارد شوند و در آنجا بمانند. هوگلند و باتلر دقیقاً نشان میدهند که چگونه میتوان هستههای ویندوز XP و Windows 2000 را زیر و رو کرد و مفاهیم را آموزش میدهد. که به راحتی برای تقریباً هر سیستم عامل مدرن، از ویندوز سرور 2003 گرفته تا لینوکس و یونیکس اعمال می شوند. آنها با استفاده از نمونه های قابل دانلود گسترده، تکنیک های برنامه نویسی روت کیت را آموزش می دهند که می تواند برای طیف گسترده ای از نرم افزارها، از ابزارهای امنیتی کلاه سفید گرفته تا درایورهای سیستم عامل و اشکال زداها استفاده شود. پس از مطالعه این کتاب، خوانندگان قادر خواهند بود نقش روت کیت ها را در فرمان از راه دور درک کنند. /control و نرم افزار استراق سمع ساخت روت کیت های هسته که می تواند فرآیندها، فایل ها و دایرکتوری ها را نامرئی کند، تکنیک های برنامه نویسی روت کیت کلید Master، از جمله هوک کردن، وصله کردن زمان اجرا، و دستکاری مستقیم اشیاء هسته. کار با درایورهای لایه ای برای پیاده سازی اسنیفرهای صفحه کلید و فیلترهای فایل، شناسایی روت کیت ها و ساختن مبتنی بر میزبان نرم افزار پیشگیری که در برابر حملات rootkit مقاومت می کند برای کدها و برنامه های این کتاب از rootkit.com دیدن کنید. این سایت همچنین شامل پیشرفت هایی در متن کتاب است، مانند اطلاعات به روز در مورد روت کیت ها که در هیچ جای دیگری موجود نیست.
Rootkits: Subverting the Windows Kernel
Rootkits are the ultimate backdoor, giving hackers ongoing and virtually undetectable access to the systems they exploit. Now, two of the world’s leading experts have written the first comprehensive guide to rootkits: what they are, how they work, how to build them, and how to detect them. Rootkit.com’s Greg Hoglund and James Butler created and teach Black Hat’s legendary course in rootkits. In this book, they reveal never-before-told offensive aspects of rootkit technology – learn how attackers can get in and stay in for years, without detection.Hoglund and Butler show exactly how to subvert the Windows XP and Windows 2000 kernels, teaching concepts that are easily applied to virtually any modern operating system, from Windows Server 2003 to Linux and UNIX. Using extensive downloadable examples, they teach rootkit programming techniques that can be used for a wide range of software, from white hat security tools to operating system drivers and debuggers.After reading this book, readers will be able toUnderstand the role of rootkits in remote command/control and software eavesdroppingBuild kernel rootkits that can make processes, files, and directories invisibleMaster key rootkit programming techniques, including hooking, runtime patching, and directly manipulating kernel objectsWork with layered drivers to implement keyboard sniffers and file filtersDetect rootkits and build host-based intrusion prevention software that resists rootkit attacksVisit rootkit.com for code and programs from this book. The site also contains enhancements to the book’s text, such as up-to-the-minute information on rootkits available nowhere else.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.