Tous nos rayons

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Rootkits BSD
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Indisponible

Rootkits BSD

Rootkits BSD

Mieux les comprendre pour mieux s'en protéger

Joseph Kong

150 pages, parution le 14/11/2007

Résumé

Rien de tel que de comprendre comment fonctionne un rootkit pour s'en défendre. Dans cet ouvrage efficace, fondé sur l'exemple, Joseph Kong nous explique de A à Z comment des rootkits peuvent s'en prendre au noyau du système d'exploitation le plus sécurisé du monde, le système BSD.

Organisé comme un tutoriel, Rootkits BSD vous arme des connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre, tout en explorant au passage le système d'exploitation FreeBSD ainsi que son noyau.

Le but clairement affiché de l'auteur est de vous rendre plus malin que les hackers, non de vous apprendre à lancer des attaques. Il vous explique comment un programme peut s'attacher au noyau d'un système d'exploitation et influer (en bien ou en mal) sur son fonctionnement interne et externe, et comment un accès root peut se maintenir longtemps après une intrusion réussie.

Les codes cités sont analysés en détail, et chaque chapitre contient au moins un exemple d'application.

Cet ouvrage s'adresse à toute personne ayant déjà une connaissance des systèmes BSD qui désire découvrir les méthodes utilisées par les pirates pour dissimuler leur activité sur un système BSD corrompu.

Cet ouvrage vous explique

  • les bases de la programmation de modules noyau pour FreeBSD
  • la corruption du noyau FreeBSD par le hooking d'appel
  • la manipulation directe d'objets dont dépend le noyau pour ses archives internes
  • l'altération de la logique du noyau en plein fonctionnement
  • comment se défendre contre les attaques décrites

L'auteur - Joseph Kong

Joseph Kong est un bricoleur-né d'ordinateur. Programmeur autodidacte, il s'est spécialisé dans la sécurité de l'information, la théorie des systèmes d'exploitation, le reverse engineering, et l'évaluation de failles. Il écrit pour Phrack Magazine et a été administrateur système de la Ville de Toronto au Canada.

Sommaire

  • Avant-propos
  • Introduction
  • Modules chargeables dans le noyau
  • Hooking
  • Manipulation directe des objets du noyau
  • Hooking d'objets noyau
  • Patch de la mémoire du noyau en cours de fonctionnement
  • Exemple d'application
  • Détection
  • Le mot de la fin
  • Bibliographie
  • Bonus - Cacher plusieurs fichiers ou répertoires
  • Index
Voir tout
Replier

Caractéristiques techniques

  PAPIER
Éditeur(s) Campus Press
Auteur(s) Joseph Kong
Parution 14/11/2007
Nb. de pages 150
Format 17 x 24
Couverture Broché
Poids 870g
Intérieur Noir et Blanc
EAN13 9782744022203
ISBN13 978-2-7440-2220-3

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription