Купить книгу Книга Руткиты: внедрение в ядро Windows. Хоглунд BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Руткиты: внедрение в ядро Windows. Хоглунд BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 0 шт.
на сумму: 0 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Книга Самоучитель работы на ноутбуке. Левин
    Книга Самоучитель работы на ноутбуке. Левин
  • Книга 10 способов стать богаче. Личный бюджет. Шевцова
    Книга 10 способов стать богаче. Личный бюджет. Шевцова
  • Книга Управление результативностью: Как преодолеть разрыв между объявленной стратегией и реальными процессами. Кокинз
    Книга Управление результативностью: Как преодолеть разрыв между объявленной стратегией и реальными процессами. Кокинз
  • Книга Социальная психология. 7-е изд. Майерс. Питер
    Книга Социальная психология. 7-е изд. Майерс. Питер
  • Книга Слияния, поглощения и реструктуризация компаний. 3-е изд. Гохан
    Книга Слияния, поглощения и реструктуризация компаний. 3-е изд. Гохан
  • Книга Смартфоны Android без напряга. Руководство пользователя. Жвалевский
    Книга Смартфоны Android без напряга. Руководство пользователя. Жвалевский
  • Книга ORACLE DATABASE 10g XE для LINUX. Эффективное использование. Бобровский (+CD)
    Книга ORACLE DATABASE 10g XE для LINUX. Эффективное использование. Бобровский (+CD)
  • Книга Методологические основы психологии. Корнилова
    Книга Методологические основы психологии. Корнилова
  • Книга Функции в Excel. Решение практических задач. Сингаевская Галина
    Книга Функции в Excel. Решение практических задач. Сингаевская Галина
  • Книга C# и CSLA .NET Framework: разработка бизнес-объектов. Рокфорд Лотка
    Книга C# и CSLA .NET Framework: разработка бизнес-объектов. Рокфорд Лотка
  • Книга Секреты мотивации продавцов. Смирнова
    Книга Секреты мотивации продавцов. Смирнова
  • Книга 100% самоучитель Видеомонтаж средствами Sony Vegas Pro 8. Иваницкий (+DVD)
    Книга 100% самоучитель Видеомонтаж средствами Sony Vegas Pro 8. Иваницкий (+DVD)
  • Книга Оценка финансового состояния предприятия: методики и приемы. Прусаков
    Книга Оценка финансового состояния предприятия: методики и приемы. Прусаков
  • Книга Самоучитель. Photoshop CS3 для фотографов и дизайнеров.Молочков (+DVD)
    Книга Самоучитель. Photoshop CS3 для фотографов и дизайнеров.Молочков (+DVD)
  • Книга ORACLE9i. Настольная книга администратора. Луни
    Книга ORACLE9i. Настольная книга администратора. Луни
  • Книга AutoCAD 2010: концептуальное проектирование в 3D. Погорелов
    Книга AutoCAD 2010: концептуальное проектирование в 3D. Погорелов
  • Книга Полный справочник по Java, 7-е изд. Шилдт
    Книга Полный справочник по Java, 7-е изд. Шилдт
  • Книга Искусственный отбор: 21 способ решения кадрового вопроса. Трейси
    Книга Искусственный отбор: 21 способ решения кадрового вопроса. Трейси
  • Книга Технический анализ. Эффективные инструменты для активного инвестора. Дж. Аппель
    Книга Технический анализ. Эффективные инструменты для активного инвестора. Дж. Аппель
  • Книга Криптография. Смарт
    Книга Криптография. Смарт

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Купить книги компьютерные - Книги по компьютерной безопасности
Купить книгу  Книга Руткиты: внедрение в ядро Windows. Хоглунд
 
 
ISBN
Книга Руткиты: внедрение в ядро Windows. Хоглунд

102 грн.

SiteHeart
 Купить Книга Руткиты: внедрение в ядро Windows. Хоглунд     Купить Книга Руткиты: внедрение в ядро Windows. Хоглунд
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.




Содержание



Отзывы о книге

Благодарности

Об авторах

Предисловие

К истокам

Для кого эта книга

Необходимые оговорки

Информационный охват

От издателя перевода

Глава 1. Не оставлять следов

Понять мотивы атакующего

Важность скрытности

Когда скрытность не важна

Что такое руткит?

Зачем нужны руткиты?

Удаленное управление

Подслушивание программ

Легитимное применение руткитов

Давно ли существуют руткиты?

Как работают руткиты?

Заплаты

Пасхальные яйца

Изменения для создания программ-шпионов

Изменение исходного кода

Законность изменения программного обеспечения

Чем руткиты не являются?

Руткит — это не эксплойт

Руткит — это не вирус

Руткиты и эксплойты

Почему эксплойты до сих пор представляют проблему

Активные технологии руткитов

HIPS

NIDS

Обход IDS- и IPS-программ

Обход инструментов анализа

Заключение

Глава 2. Изменение ядра

Важные функции ядра

Структура руткита

Внедрение кода в ядро

Сборка драйвера устройства для Windows

Комплект разработчика драйверов

Окружения сборки

Файлы

Исполнение утилиты build

Подпрограмма выгрузки

Загрузка и выгрузка драйвера

Протоколирование отладочных инструкций

Создание руткита — соединение режимов пользователя и ядра

Пакеты запросов ввода-вывода

Создание описателя файла

Добавление символической ссылки

Загрузка руткита

Простой способ загрузки драйвера

Правильный способ загрузки драйвера

Распаковка sys-файла из ресурса

Запуск после перезагрузки системы

Заключение

Глава 3. Связь с аппаратурой

Нулевое кольцо

Таблицы, таблицы и еще раз таблицы

Страницы памяти

Детали проверки доступа к памяти

Разделение на страницы и преобразование адресов

Поиск в таблицах страниц

Запись каталога страниц

Запись таблицы страниц

Доступ только на чтение к некоторым важным таблицам

Множество процессов, множество каталогов страниц

Процессы и программные потоки

Таблицы дескрипторов памяти

Глобальная таблица дескрипторов

Локальная таблица дескрипторов

Сегменты кода

Шлюзы вызова

Таблица дескрипторов прерываний

Другие типы шлюзов

Таблица диспетчеризации системных служб

Управляющие регистры

Регистр CR0

Другие управляющие регистры

Регистр EFlags

Многопроцессорные системы

Заключение

Глава 4. Древнее искусство захвата

Захват в режиме пользователя

Захват таблицы импорта

Захват функции путем непосредственной модификации ее кода

Внедрение DLL в адресное пространство процесса

Захват в режиме ядра

Захват таблицы дескрипторов системных служб

Захват таблицы дескрипторов прерываний

Захват главной таблицы IRP-функций в объекте драйвера устройства

Смешанный подход к захвату

Внедрение в адресное пространство процесса

Размещение функции захвата в памяти

Заключение

Глава 5. Модификация кода во время исполнения

Внедрение кода обхода

Изменения хода исполнения программы с помощью руткита MigBot

Предварительная проверка версии функции

Исполнение удаленных инструкций

Использование неперемещаемого пула памяти

Модификация адресов во время исполнения программы

Шаблоны переходов

Пример захвата таблицы прерываний

Разновидности метода

Заключение

Глава 6. Многоуровневая система драйверов

Анализатор клавиатуры

IRP-пакеты и положение драйвера в стеке

Руткит KLOG — шаг за шагом

Фильтрующие драйверы файлов

Заключение

Глава 7. Непосредственное манипулирование объектами ядра

Достоинства и недостатки DKOM

Определение версии операционной системы

Определение версии ОС в режиме пользователя

Определение версии ОС в режиме ядра

Получение версии ОС из реестра

Обмен данными между драйвером и прикладным процессом

Скрываемся при помощи DKOM

Скрытие процессов

Скрытие драйверов устройств

Вопросы синхронизации

Модификация маркера доступа — добавление привилегий и групп

Модификация маркера процесса

Как обхитрить Windows Event Viewer

Заключение

Глава 8. Манипулирование аппаратурой

Почему все-таки аппаратура?

Модификация микропрограмм

Доступ к устройству

Адресация устройств

Доступ к устройству отличается от доступа к памяти

Проблемы синхронизации

Шина ввода-вывода

Доступ к BIOS

Доступ к PCI- и PCMCIA-устройствам

Пример доступа к контроллеру клавиатуры

Контроллер клавиатуры 8259

Переключение индикаторов клавиатуры

Жесткая перезагрузка

Монитор нажатий клавиш

Обновление микрокода

Заключение

Глава 9. Потайные каналы

Удаленные команды, удаленное управление и эксфильтрация данных

Замаскированные протоколы стека TCP/IP

Учитывайте существующие эталоны трафика

Не отправляйте данные “открытым текстом”

Время — ваш союзник

Маскировка под DNS-запросы

Стеганография в ASCII-строках

Использование других каналов стека TCP/IP

Поддержка руткита режима ядра с использованием интерфейса TDI

Построение адресной структуры

Создание локального адресного объекта

Создание конечной точки интерфейса TDI с контекстом

Привязка конечной точки к локальному адресу

Соединение с удаленным сервером (процедура “рукопожатия”)

Отправка данных удаленному серверу

Низкоуровневое манипулирование сетью

Реализация первичных сокетов в Windows XP

Привязка к интерфейсу

Анализ пакетов с использованием первичных сокетов

Массовый анализ пакетов с использованием первичных сокетов

Отправка пакетов с использованием первичных сокетов

Подделка адреса источника

Возвращающиеся пакеты

Поддержка руткита режима ядра с использованием интерфейса NDIS

Регистрация протокола

Функции обратного вызова протокольного драйвера

Перемещение целых пакетов

Эмуляция хоста

Создание MAC-адреса

Обработка ARP-пакетов

IP-шлюз

Отправка пакета

Заключение

Глава 10. Обнаружение руткита

Обнаружение факта присутствия

Охрана дверей

Проверка комнат

Поиск следов

Обнаружение деятельности

Выявление скрытых файлов и ключей реестра

Выявление скрытых процессов

Заключение

Список терминов

Алфавитный указатель
Теги: Книга | Руткиты | | внедрение | в | ядро | Windows | | Хоглунд |

Share |
 
     



    Купить книги в разделе Купить книги компьютерные - Книги по компьютерной безопасности  
 
Книга Хакерские фишки. Скляров
Купить Книга Хакерские фишки. Скляров Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и т.д.
Книга Информационная безопасность и защита информации. 2-е изд. Мельников
Купить Книга Информационная безопасность и защита информации. 2-е изд. Мельников Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения.
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC