Новинки  ·  Как купить книги  ·  Доставка  ·  Контакты



Ваша корзина
книг: 0 Купить
книги
сумма: 0грн.

 

 


Каталог книг


Книги по бизнесу
  · Книги банки,деньги,кредит
  · Книги по бизнесу
  · Книги по бухучету
  · Книги инвестиционный бизнес
  · Книги коммерция и продажи
  · Книги по маркетингу и рекламе
  · Книги по менеджменту
  · Книги по праву
  · Книги по предпринимательству
  · Книги по финансам
  · Книги по экономике
  · Книги по экономической теории
Книги компьютерные
  · Книги CAD-ы
  · Книги 3d MAX
  · Книги ACCESS
  · Книги Adobe
  · Книги Assembler
  · Книги Basic
  · Книги C, C++,С#
  · Книги Delphi
  · Книги EXCEL
  · Книги HTML,XML, Dynamic, CSS
  · Книги Java
  · Книги JavaScript
  · Книги Linux
  · Книги MAC
  · Книги Maya
  · Книги OFFICE
  · Книги Oracle
  · Книги Pascal
  · Книги Perl
  · Книги PHP
  · Книги SQL
  · Книги UML
  · Книги Unix
  · Книги VBA
  · Книги Visual Studio
  · Книги WEB дизайн
  · Книги Windows 2000
  · Книги Windows Server
  · Книги Windows Vista
  · Книги Windows XP
  · Книги WORD
  · Книги Алгоритмы
  · Книги 1C Учет
  · Книги Издательские системы
  · Книги по информатике
  · Книги по компьютерной безопасности
  · Книги по компьютерному железу
  · Книги компьютерные сети
  · Книги мультимедиа
  · Книги Нейронные сети
  · Книги ООП
  · Книги Примочки программирования
  · Книги по программированию для WEB
  · Книги Прочая графика
  · Книги прочая разработка
  · Книги прочие CAD
  · Книги прочие базы данных
  · Книги прочие ОС
  · Книги прочие офисное ПО
  · Книги самоучители
  · Книги Цифровое фото
  · Книги электронная коммерция
  · Книги Corel
  · Книги Windows 7
  · Книги Прочее для интернет
  · Книги SEO оптимизация и продвижение
  · Книги SolidWorks
Книги по психологии
  · Книги по психоанализу
  · Книги по психологии
  · Книги по психологии бизнеса
  · Книги психология женский клуб
  · Книги психология НЛП
  · Книги психология общая
  · Книги психология популярная
  · Книги психология прикладная
  · Книги психология прочее
  · Книги психология психотерапия
  · Книги психология социальная
  · Книги психология тест
  · Книги психология тренинг
Знаменитые люди
Книги о детях
Естественные науки

On-line консультант
SiteHeart
ICQ:  603-221-314
E-mail:
kniga@bizkniga.com.ua




Принимаем к оплате:
Оплатить WebMoney
Оплатить WebMoney
Оплатить WebMoney
Оплатить WebMoney
Оплатить WebMoney

Реклама

 

 
SiteHeart
     Книга Руткиты: внедрение в ядро Windows. Хоглунд почтой  
 
Share |
Книга Руткиты: внедрение в ядро Windows. Хоглунд
101.08 грн.
доставка УкрПочта +9 грн.
 Заказать книгу Книга Руткиты: внедрение в ядро Windows. Хоглунд  Купить Книга Руткиты: внедрение в ядро Windows. Хоглунд
SiteHeart
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.




Содержание



Отзывы о книге

Благодарности

Об авторах

Предисловие

К истокам

Для кого эта книга

Необходимые оговорки

Информационный охват

От издателя перевода

Глава 1. Не оставлять следов

Понять мотивы атакующего

Важность скрытности

Когда скрытность не важна

Что такое руткит?

Зачем нужны руткиты?

Удаленное управление

Подслушивание программ

Легитимное применение руткитов

Давно ли существуют руткиты?

Как работают руткиты?

Заплаты

Пасхальные яйца

Изменения для создания программ-шпионов

Изменение исходного кода

Законность изменения программного обеспечения

Чем руткиты не являются?

Руткит — это не эксплойт

Руткит — это не вирус

Руткиты и эксплойты

Почему эксплойты до сих пор представляют проблему

Активные технологии руткитов

HIPS

NIDS

Обход IDS- и IPS-программ

Обход инструментов анализа

Заключение

Глава 2. Изменение ядра

Важные функции ядра

Структура руткита

Внедрение кода в ядро

Сборка драйвера устройства для Windows

Комплект разработчика драйверов

Окружения сборки

Файлы

Исполнение утилиты build

Подпрограмма выгрузки

Загрузка и выгрузка драйвера

Протоколирование отладочных инструкций

Создание руткита — соединение режимов пользователя и ядра

Пакеты запросов ввода-вывода

Создание описателя файла

Добавление символической ссылки

Загрузка руткита

Простой способ загрузки драйвера

Правильный способ загрузки драйвера

Распаковка sys-файла из ресурса

Запуск после перезагрузки системы

Заключение

Глава 3. Связь с аппаратурой

Нулевое кольцо

Таблицы, таблицы и еще раз таблицы

Страницы памяти

Детали проверки доступа к памяти

Разделение на страницы и преобразование адресов

Поиск в таблицах страниц

Запись каталога страниц

Запись таблицы страниц

Доступ только на чтение к некоторым важным таблицам

Множество процессов, множество каталогов страниц

Процессы и программные потоки

Таблицы дескрипторов памяти

Глобальная таблица дескрипторов

Локальная таблица дескрипторов

Сегменты кода

Шлюзы вызова

Таблица дескрипторов прерываний

Другие типы шлюзов

Таблица диспетчеризации системных служб

Управляющие регистры

Регистр CR0

Другие управляющие регистры

Регистр EFlags

Многопроцессорные системы

Заключение

Глава 4. Древнее искусство захвата

Захват в режиме пользователя

Захват таблицы импорта

Захват функции путем непосредственной модификации ее кода

Внедрение DLL в адресное пространство процесса

Захват в режиме ядра

Захват таблицы дескрипторов системных служб

Захват таблицы дескрипторов прерываний

Захват главной таблицы IRP-функций в объекте драйвера устройства

Смешанный подход к захвату

Внедрение в адресное пространство процесса

Размещение функции захвата в памяти

Заключение

Глава 5. Модификация кода во время исполнения

Внедрение кода обхода

Изменения хода исполнения программы с помощью руткита MigBot

Предварительная проверка версии функции

Исполнение удаленных инструкций

Использование неперемещаемого пула памяти

Модификация адресов во время исполнения программы

Шаблоны переходов

Пример захвата таблицы прерываний

Разновидности метода

Заключение

Глава 6. Многоуровневая система драйверов

Анализатор клавиатуры

IRP-пакеты и положение драйвера в стеке

Руткит KLOG — шаг за шагом

Фильтрующие драйверы файлов

Заключение

Глава 7. Непосредственное манипулирование объектами ядра

Достоинства и недостатки DKOM

Определение версии операционной системы

Определение версии ОС в режиме пользователя

Определение версии ОС в режиме ядра

Получение версии ОС из реестра

Обмен данными между драйвером и прикладным процессом

Скрываемся при помощи DKOM

Скрытие процессов

Скрытие драйверов устройств

Вопросы синхронизации

Модификация маркера доступа — добавление привилегий и групп

Модификация маркера процесса

Как обхитрить Windows Event Viewer

Заключение

Глава 8. Манипулирование аппаратурой

Почему все-таки аппаратура?

Модификация микропрограмм

Доступ к устройству

Адресация устройств

Доступ к устройству отличается от доступа к памяти

Проблемы синхронизации

Шина ввода-вывода

Доступ к BIOS

Доступ к PCI- и PCMCIA-устройствам

Пример доступа к контроллеру клавиатуры

Контроллер клавиатуры 8259

Переключение индикаторов клавиатуры

Жесткая перезагрузка

Монитор нажатий клавиш

Обновление микрокода

Заключение

Глава 9. Потайные каналы

Удаленные команды, удаленное управление и эксфильтрация данных

Замаскированные протоколы стека TCP/IP

Учитывайте существующие эталоны трафика

Не отправляйте данные “открытым текстом”

Время — ваш союзник

Маскировка под DNS-запросы

Стеганография в ASCII-строках

Использование других каналов стека TCP/IP

Поддержка руткита режима ядра с использованием интерфейса TDI

Построение адресной структуры

Создание локального адресного объекта

Создание конечной точки интерфейса TDI с контекстом

Привязка конечной точки к локальному адресу

Соединение с удаленным сервером (процедура “рукопожатия”)

Отправка данных удаленному серверу

Низкоуровневое манипулирование сетью

Реализация первичных сокетов в Windows XP

Привязка к интерфейсу

Анализ пакетов с использованием первичных сокетов

Массовый анализ пакетов с использованием первичных сокетов

Отправка пакетов с использованием первичных сокетов

Подделка адреса источника

Возвращающиеся пакеты

Поддержка руткита режима ядра с использованием интерфейса NDIS

Регистрация протокола

Функции обратного вызова протокольного драйвера

Перемещение целых пакетов

Эмуляция хоста

Создание MAC-адреса

Обработка ARP-пакетов

IP-шлюз

Отправка пакета

Заключение

Глава 10. Обнаружение руткита

Обнаружение факта присутствия

Охрана дверей

Проверка комнат

Поиск следов

Обнаружение деятельности

Выявление скрытых файлов и ключей реестра

Выявление скрытых процессов

Заключение

Список терминов

Алфавитный указатель
Быстрый поиск по ключевым словам: Книга | Руткиты | | внедрение | в | ядро | Windows | | Хоглунд |

Доставка Книга Руткиты: внедрение в ядро Windows. Хоглунд почтой наложным платежом.

 
     



    Купить книгу в разделе Книги компьютерные - Книги по компьютерной безопасности  
 
Книга 24 смертных греха компьютерной безопасности. Библиотека программиста. Как написать безопасный код. Ховард
Купить Книга 24 смертных  греха компьютерной безопасности. Библиотека программиста. Как написать безопасный код. Ховард В книге 24 смертных греха компьютерной безопасности. Библиотека программиста. Как написать безопасный код. Ховард рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов.
Книга Секреты хакеров. Безопасность Windows Server 2003 — готовые решения. Джоел Скембрей
Купить Книга Секреты хакеров. Безопасность Windows  Server 2003 — готовые решения. Джоел Скембрей Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003.
 
     
 
 
 
Бизнес книга © 2010-2011
Создание сайтов & Раскрутка сайтов SKYLOGIC
 
Купить книги УкрПочтой по всей Украине.
Интернет магазин книг | Новинки | Оплата | Доставка | Контакты | Помощь