Купить книгу Книга Руткиты: внедрение в ядро Windows. Хоглунд BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Руткиты: внедрение в ядро Windows. Хоглунд BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 0 шт.
на сумму: 0 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Ruby  Язык программирования. Фланаган
    Ruby Язык программирования. Фланаган
  • Книга Adobe Premiere Pro 2.0  В ЦВЕТЕ! Официальный учебный курс. Владин (+DVD)
    Книга Adobe Premiere Pro 2.0 В ЦВЕТЕ! Официальный учебный курс. Владин (+DVD)
  • Книга Генетический код личности.Орения Яффе-Янаи
    Книга Генетический код личности.Орения Яффе-Янаи
  • Книга Улыбнись на счастье! Искусство жить в согласии с собой и Вселенной. Панкратов
    Книга Улыбнись на счастье! Искусство жить в согласии с собой и Вселенной. Панкратов
  • Книга Logic Pro 9 и Logic Express 9. Профессиональное производство аудио. Намани
    Книга Logic Pro 9 и Logic Express 9. Профессиональное производство аудио. Намани
  • Книга Антиспам без секретов. Левин Максим
    Книга Антиспам без секретов. Левин Максим
  •  Книга Введение в информационный поиск. Кристофер Д. Маннинг
    Книга Введение в информационный поиск. Кристофер Д. Маннинг
  • Книга О чем не пишут в книгах по Delphi. Григорьев (+CD)
    Книга О чем не пишут в книгах по Delphi. Григорьев (+CD)
  • Книга Создание веб-сайта для чайников. 3-е изд. Кроудер
    Книга Создание веб-сайта для чайников. 3-е изд. Кроудер
  • Книга Устранение неисправностей в ПК для чайников.  3-е изд. Гукин
    Книга Устранение неисправностей в ПК для чайников. 3-е изд. Гукин
  • Книга Самоучитель Adobe Photoshop. Включая Photoshop CS4. 3-е изд. Левин
    Книга Самоучитель Adobe Photoshop. Включая Photoshop CS4. 3-е изд. Левин
  • Книга Adobe Photoshop CS3 Магия в ЦВЕТЕ! Владин (+DVD)
    Книга Adobe Photoshop CS3 Магия в ЦВЕТЕ! Владин (+DVD)
  • Книга Видеосамоучитель. Создание Web-страниц. Панфилов
    Книга Видеосамоучитель. Создание Web-страниц. Панфилов
  • Книга Просто о сложном: Miicrosoft Office: mac 2011
    Книга Просто о сложном: Miicrosoft Office: mac 2011
  • Книга Методологические основы психологии. Завтра экзамен. Константинов
    Книга Методологические основы психологии. Завтра экзамен. Константинов
  • Книга  Этнопсихология. Стефаненко
    Книга Этнопсихология. Стефаненко
  • Книга Психотерапия. Учебник. Психологические модели. 2-е изд. Бурлачук
    Книга Психотерапия. Учебник. Психологические модели. 2-е изд. Бурлачук
  • Книга Медиапланирование своими силами. Готовые маркетинговые решения. Климин (+ CD)
    Книга Медиапланирование своими силами. Готовые маркетинговые решения. Климин (+ CD)
  • Книга Бизнес в шоколаде. Как делать долги, тратить деньги, ни за что не отвечать, отлично жить и иметь успешный бизнес. Федосеев (+CD)
    Книга Бизнес в шоколаде. Как делать долги, тратить деньги, ни за что не отвечать, отлично жить и иметь успешный бизнес. Федосеев (+CD)
  • Книга Компьютерное зловредство. Касперский (+CD)
    Книга Компьютерное зловредство. Касперский (+CD)

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Купить книги компьютерные - Книги по компьютерной безопасности
Купить книгу  Книга Руткиты: внедрение в ядро Windows. Хоглунд
 
 
ISBN
Книга Руткиты: внедрение в ядро Windows. Хоглунд

102 грн.

SiteHeart
 Купить Книга Руткиты: внедрение в ядро Windows. Хоглунд     Купить Книга Руткиты: внедрение в ядро Windows. Хоглунд
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.




Содержание



Отзывы о книге

Благодарности

Об авторах

Предисловие

К истокам

Для кого эта книга

Необходимые оговорки

Информационный охват

От издателя перевода

Глава 1. Не оставлять следов

Понять мотивы атакующего

Важность скрытности

Когда скрытность не важна

Что такое руткит?

Зачем нужны руткиты?

Удаленное управление

Подслушивание программ

Легитимное применение руткитов

Давно ли существуют руткиты?

Как работают руткиты?

Заплаты

Пасхальные яйца

Изменения для создания программ-шпионов

Изменение исходного кода

Законность изменения программного обеспечения

Чем руткиты не являются?

Руткит — это не эксплойт

Руткит — это не вирус

Руткиты и эксплойты

Почему эксплойты до сих пор представляют проблему

Активные технологии руткитов

HIPS

NIDS

Обход IDS- и IPS-программ

Обход инструментов анализа

Заключение

Глава 2. Изменение ядра

Важные функции ядра

Структура руткита

Внедрение кода в ядро

Сборка драйвера устройства для Windows

Комплект разработчика драйверов

Окружения сборки

Файлы

Исполнение утилиты build

Подпрограмма выгрузки

Загрузка и выгрузка драйвера

Протоколирование отладочных инструкций

Создание руткита — соединение режимов пользователя и ядра

Пакеты запросов ввода-вывода

Создание описателя файла

Добавление символической ссылки

Загрузка руткита

Простой способ загрузки драйвера

Правильный способ загрузки драйвера

Распаковка sys-файла из ресурса

Запуск после перезагрузки системы

Заключение

Глава 3. Связь с аппаратурой

Нулевое кольцо

Таблицы, таблицы и еще раз таблицы

Страницы памяти

Детали проверки доступа к памяти

Разделение на страницы и преобразование адресов

Поиск в таблицах страниц

Запись каталога страниц

Запись таблицы страниц

Доступ только на чтение к некоторым важным таблицам

Множество процессов, множество каталогов страниц

Процессы и программные потоки

Таблицы дескрипторов памяти

Глобальная таблица дескрипторов

Локальная таблица дескрипторов

Сегменты кода

Шлюзы вызова

Таблица дескрипторов прерываний

Другие типы шлюзов

Таблица диспетчеризации системных служб

Управляющие регистры

Регистр CR0

Другие управляющие регистры

Регистр EFlags

Многопроцессорные системы

Заключение

Глава 4. Древнее искусство захвата

Захват в режиме пользователя

Захват таблицы импорта

Захват функции путем непосредственной модификации ее кода

Внедрение DLL в адресное пространство процесса

Захват в режиме ядра

Захват таблицы дескрипторов системных служб

Захват таблицы дескрипторов прерываний

Захват главной таблицы IRP-функций в объекте драйвера устройства

Смешанный подход к захвату

Внедрение в адресное пространство процесса

Размещение функции захвата в памяти

Заключение

Глава 5. Модификация кода во время исполнения

Внедрение кода обхода

Изменения хода исполнения программы с помощью руткита MigBot

Предварительная проверка версии функции

Исполнение удаленных инструкций

Использование неперемещаемого пула памяти

Модификация адресов во время исполнения программы

Шаблоны переходов

Пример захвата таблицы прерываний

Разновидности метода

Заключение

Глава 6. Многоуровневая система драйверов

Анализатор клавиатуры

IRP-пакеты и положение драйвера в стеке

Руткит KLOG — шаг за шагом

Фильтрующие драйверы файлов

Заключение

Глава 7. Непосредственное манипулирование объектами ядра

Достоинства и недостатки DKOM

Определение версии операционной системы

Определение версии ОС в режиме пользователя

Определение версии ОС в режиме ядра

Получение версии ОС из реестра

Обмен данными между драйвером и прикладным процессом

Скрываемся при помощи DKOM

Скрытие процессов

Скрытие драйверов устройств

Вопросы синхронизации

Модификация маркера доступа — добавление привилегий и групп

Модификация маркера процесса

Как обхитрить Windows Event Viewer

Заключение

Глава 8. Манипулирование аппаратурой

Почему все-таки аппаратура?

Модификация микропрограмм

Доступ к устройству

Адресация устройств

Доступ к устройству отличается от доступа к памяти

Проблемы синхронизации

Шина ввода-вывода

Доступ к BIOS

Доступ к PCI- и PCMCIA-устройствам

Пример доступа к контроллеру клавиатуры

Контроллер клавиатуры 8259

Переключение индикаторов клавиатуры

Жесткая перезагрузка

Монитор нажатий клавиш

Обновление микрокода

Заключение

Глава 9. Потайные каналы

Удаленные команды, удаленное управление и эксфильтрация данных

Замаскированные протоколы стека TCP/IP

Учитывайте существующие эталоны трафика

Не отправляйте данные “открытым текстом”

Время — ваш союзник

Маскировка под DNS-запросы

Стеганография в ASCII-строках

Использование других каналов стека TCP/IP

Поддержка руткита режима ядра с использованием интерфейса TDI

Построение адресной структуры

Создание локального адресного объекта

Создание конечной точки интерфейса TDI с контекстом

Привязка конечной точки к локальному адресу

Соединение с удаленным сервером (процедура “рукопожатия”)

Отправка данных удаленному серверу

Низкоуровневое манипулирование сетью

Реализация первичных сокетов в Windows XP

Привязка к интерфейсу

Анализ пакетов с использованием первичных сокетов

Массовый анализ пакетов с использованием первичных сокетов

Отправка пакетов с использованием первичных сокетов

Подделка адреса источника

Возвращающиеся пакеты

Поддержка руткита режима ядра с использованием интерфейса NDIS

Регистрация протокола

Функции обратного вызова протокольного драйвера

Перемещение целых пакетов

Эмуляция хоста

Создание MAC-адреса

Обработка ARP-пакетов

IP-шлюз

Отправка пакета

Заключение

Глава 10. Обнаружение руткита

Обнаружение факта присутствия

Охрана дверей

Проверка комнат

Поиск следов

Обнаружение деятельности

Выявление скрытых файлов и ключей реестра

Выявление скрытых процессов

Заключение

Список терминов

Алфавитный указатель
Теги: Книга | Руткиты | | внедрение | в | ядро | Windows | | Хоглунд |

Share |
 
     



    Купить книги в разделе Купить книги компьютерные - Книги по компьютерной безопасности  
 
Книга Головоломки для хакера. Скляров (+CD)
Купить Книга Головоломки для хакера. Скляров (+CD) В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей.
Книга Восстановление данных на 100 %. Ташков (+CD)
Купить Книга Восстановление данных на 100 %. Ташков (+CD) В книге изложены методы восстановления данных с различных носителей информации - жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных.
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC