Rootkits
Infiltrations du noyau Windows
Greg Hoglund, James Butler - Collection Référence
Résumé
Les rootkits sont les outils d'implémentation de portes dérobées par excellence qui permettent aux attaquants de disposer d'un accès permanent quasiment indétectable aux systèmes touchés. Deux des experts mondiaux en la matière nous livrent aujourd'hui le premier guide détaillé permettant de comprendre les principes et les mécanismes fondamentaux des rootkits, mais aussi de les concevoir et de les détecter.
Greg Hoglund et James Butler de Rootkit.com sont les auteurs de l'illustre cours sur les rootkits enseigné à la conférence Black Hat. Dans cet ouvrage, ils lèvent le voile sur les aspects offensifs d'une technologie permettant à un attaquant de pénétrer dans un système et de s'y installer pour une durée indéterminée sans être détecté.
Hoglund et Butler montrent exactement comment parvenir à une compromission des noyaux de Windows XP et Windows 2000 sur la base de concepts applicables à n'importe quel système d'exploitation actuel, de Windows Server 2003 à Linux et UNIX. A l'aide de nombreux exemples téléchargeables, ils décrivent les techniques de programmation de rootkit qui sont utilisables pour une variété d'applications, depuis les outils de protection aux drivers et débuggers de système d'exploitation.
A l'issue de ce livre, vous serez en mesure de :
- Comprendre le rôle d'un rootkit dans le contrôle à distance et l'interception logicielle.
- Concevoir un rootkit de noyau capable de dissimuler des processus, des fichiers et des répertoires.
- Maîtriser des techniques de programmation de rootkit fondamentales, telles que le hooking, le patching à l'exécution ou encore la manipulation directe des objets d'un noyau.
- Chaîner des drivers pour implémenter un intercepteur de frappe ou un filtre de fichiers.
- Détecter un rootkit et développer des logiciels de prévention d'intrusion capables de résister à une attaque par rootkit.
L'avis du libraire Eyrolles
Un rootkit est un programme ou un ensemble de programmes permettant à un pirate de maintenir un accès permanent à un système informatique. Dans cet ouvrage, Greg Hoglund et James Butler décrivent, à l'aide de nombreux exemples téléchargeables, le rôle et les techniques de programmation des rootkits. A l'issue de ce livre, vous serez capables de mieux résister à une attaque par rootkit...
L'auteur - Greg Hoglund
Greg Hoglund a été un pionnier dans le domaine de la sécurité logicielle. Il est DG de HBGary, Inc., une société leader dans la fourniture de services de vérification de la sécurité des logiciels. Il a développé et documenté le premier rootkit pour Windows NT, créant dans le même élan www.rootkit.com.
L'auteur - James Butler
James Butler, Directeur technique chez HBGary, est un expert éminent en matière de programmation de noyau et de développement de rootkits, qui possède également une expérience étendue des systèmes de détection d'intrusion hébergés. Il est le développeur de VICE, un système de détection de rootkits et d'analyse forensique.
Sommaire
- A propos de Rootkits
- Préface
- Remerciements
- A propos des auteurs
- A propos de l'illustration en couverture
- Ne laisser aucune trace
- Infiltration du noyau
- Le niveau matériel
- L'art du hooking
- Patching lors de l'exécution
- Chaînage de drivers
- Manipulation directe des objets
- Manipulation au niveau matériel
- Canaux de communication secrets
- Détection d'un rootkit
- Index
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Campus Press |
Auteur(s) | Greg Hoglund, James Butler |
Collection | Référence |
Parution | 11/05/2006 |
Nb. de pages | 338 |
Format | 18,5 x 23 |
Couverture | Broché |
Poids | 706g |
Intérieur | Noir et Blanc |
EAN13 | 9782744020766 |
ISBN13 | 978-2-7440-2076-6 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Systèmes d'exploitation
- Informatique Systèmes d'exploitation Théories des systèmes d'exploitation
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet