出版社:清华大学出版社
年代:2007
定价:28.0
本书帮助读者理解Rootkits在过程命令中的角色,应用方法和技巧。
第1章 销声匿迹 1.1 攻击者的动机 1.1.1 潜行的角色 1.1.2 不需潜行的情况 1.2 rootkit的定义 1.3 rootkit存在的原因 1.3.1 远程命令和控制 1.3.2 软件窃听 1.3.3 rootkit的合法使用 1.4 rootkit的存在历史 1.5 rootkit的工作方式 1.5.1 打补丁 1.5.2 复活节彩蛋 1.5.3 间谍件修改 1.5.4 源代码修改
第1章 销声匿迹 1.1 攻击者的动机 1.1.1 潜行的角色 1.1.2 不需潜行的情况 1.2 rootkit的定义 1.3 rootkit存在的原因 1.3.1 远程命令和控制 1.3.2 软件窃听 1.3.3 rootkit的合法使用 1.4 rootkit的存在历史 1.5 rootkit的工作方式 1.5.1 打补丁 1.5.2 复活节彩蛋 1.5.3 间谍件修改 1.5.4 源代码修改 1.5.5 软件修改的合法性 1.6 rootkit与其他技术的区别 1.6.1 rootkit不是软件利用工具 1.6.2 rootkit不是病毒 1.7 rootkit与软件利用工具 1.8 攻击型rootkit技术 1.8.1 HIPS 1.8.2 NIDS 1.8.3 绕过IDS/IPS 1.8.4 绕过取证分析工具 1.9 小结第2章 破坏内核 2.1 重要的内核组件 2.2 rootkit的结构设计 2.3 在内核中引入代码 2.4 构建Windows设备驱动程序 2.4.1 设备驱动程序开发工具包 2.4.2 构建环境 2.4.3 文件 2.5 加载和卸载驱动程序 2.6 对调试语句进行日志记录 2.7 融合rootkit:用户和内核模式的融合 2.7.1 I/O请求报文 2.7.2 创建文件句柄 2.7.3 添加符号链接 2.8 加载rootkIt 2.8.1 草率方式 2.8.2 正确方式 2.9 从资源中解压缩.sys文件 2.10 系统重启后的考验 2.11 小结第3章 硬件相关问题 3.1 环0级 3.2 CPu表和系统表 3.3 内存页 3.3.1 内存访问检查 3.3.2 分页和地址转换 3.3.3 页表杏询 3.3.4 页目录项 3.3.5 页表项 3.3.6 重要表的只读访问 3.3.7 多个进程使用多个页目录 3.3.8 进程和线程 3.4 内存描述符表 3.4.1 令局描述符表 3.4.2 本地描述符表 3.4.3 代码段 3.4.4 调用门 3.5 中断描述符表 3.6 系统服务调度表 3.7 控制寄存器 3.7.1 控制寄存器 3.7.2 其他控制寄存器 3.7.3 EFlags寄存器 3.8 多处理器系统 3.9 小结第4章 古老的钩子艺术第5章 运行时补丁第6章 分层驱动程序第7章 直接内核对象操作第8章 操纵硬件第9章 隐秘通道第10章 rootkit检测
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。
书籍详细信息 | |||
书名 | Rootkits——Windows内核的安全防护站内查询相似图书 | ||
9787302146520 如需购买下载《Rootkits——Windows内核的安全防护》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 28.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 | 4000 |
Rootkits——Windows内核的安全防护是清华大学出版社于2007.出版的中图分类号为 TP316.7 的主题关于 窗口软件,Windows-安全技术 的书籍。
周继军等, 编著
(美) 沃克尔 (Walker,A.) , 著
(美) 米勒西 (Minasi,M.) , (美) 海里斯 (Hynes,B.) , 著
刘晖, 等编著
韩臻, 刘巍伟, 刘欣, 编著
程迎春, 编著
(美) 卡维 (Carvey,H.) , 著
(美) 欧迪尔 (O'Dea) , 著
Time创作室, 编