
Résumé
Rootkits are the ultimate backdoor, giving hackers ongoing and virtually undetectable access to the systems they exploit. Now, two of the world's leading experts have written the first comprehensive guide to rootkits: what they are, how they work, how to build them, and how to detect them. Rootkit.com's Greg Hoglund and James Butler created and teach Black Hat's legendary course in rootkits. In this book, they reveal never-before-told offensive aspects of rootkit technology--learn how attackers can get in and stay in for years, without detection.
Hoglund and Butler show exactly how to subvert the Windows XP and Windows 2000 kernels, teaching concepts that are easily applied to virtually any modern operating system, from Windows Server 2003 to Linux and UNIX. Using extensive downloadable examples, they teach rootkit programming techniques that can be used for a wide range of software, from white hat security tools to operating system drivers and debuggers.
After reading this book, readers will be able to
- Understand the role of rootkits in remote command/control and software eavesdropping
- Build kernel rootkits that can make processes, files, and directories invisible
- Master key rootkit programming techniques, including hooking, runtime patching, and directly manipulating kernel objects
- Work with layered drivers to implement keyboard sniffers and file filters
- Detect rootkits and build host-based intrusion prevention software that resists rootkit attacks
L'auteur - Greg Hoglund
Greg Hoglund a été un pionnier dans le domaine de la sécurité logicielle. Il est DG de HBGary, Inc., une société leader dans la fourniture de services de vérification de la sécurité des logiciels. Il a développé et documenté le premier rootkit pour Windows NT, créant dans le même élan www.rootkit.com.
L'auteur - James Butler
James Butler, Directeur technique chez HBGary, est un expert éminent en matière de programmation de noyau et de développement de rootkits, qui possède également une expérience étendue des systèmes de détection d'intrusion hébergés. Il est le développeur de VICE, un système de détection de rootkits et d'analyse forensique.
Sommaire
- Leave no trace
- Subverting the kernel
- The hardware connection
- The age-old art of hooking
- Runtime patching
- Layered drivers
- Direct kernel object manipulation
- Hardware manipulation
- Covert channels
- Rootkit detection
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Addison Wesley |
Auteur(s) | Greg Hoglund, James Butler |
Parution | 16/12/2005 |
Nb. de pages | 330 |
Format | 18 x 23,5 |
Couverture | Broché |
Poids | 670g |
Intérieur | Noir et Blanc |
EAN13 | 9780321294319 |
ISBN13 | 978-0-321-29431-9 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Systèmes d'exploitation
- Informatique Systèmes d'exploitation Théories des systèmes d'exploitation
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet