دانلود رایگان کتاب:
Hacking Exposed Malware & Rootkits: Malware & Rootkits Security Secrets & Solutions
| نویسندگان |
Aaron LeMasters ,Michael A. Davis ,Sean M. Bodmer |
|---|---|
| سال انتشار |
2010 |
| تعداد صفحات |
401 |
| سطح کتاب |
پیشرفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
11MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب Hacking Exposed Malware & Rootkits:
کتاب Hacking Exposed Malware & Rootkits بهعنوان یکی از عناوین معروف سری Hacking Exposed، به بررسی تکنیکهای پیشرفته بدافزار و روتکیتها میپردازد. این کتاب با زبانی روشن و بدون پیچیدگیهای غیرضروری، تهدیدات مدرن را تشریح میکند و هم برای مدیران سیستم و هم برای کاربران عادی قابل استفاده است. نویسندگان با ارائه مثالهای عملی و بینش فنی، خواننده را با مکانیزمهای پنهانسازی، انتشار و عملکرد بدافزارها آشنا میکنند.خلاصه کتاب Hacking Exposed Malware & Rootkits:
این کتاب در دو بخش اصلی تنظیم شده است: بخش اول به بدافزارها و روشهای انتشار، تزریق و عملکرد آنها میپردازد. نویسندگان تکنیکهای مهندسی اجتماعی، اجرای فایل، وبسایتهای مخرب و کرمهای اینترنتی را بررسی کرده و نمونههای واقعی مانند StormWorm را تحلیل میکنند. همچنین مباحثی مانند تغییرشکلپرب و کرمهای اینترنتی را بررسی کرده و نمونههای واقعی مانند StormWorm را تحلیل میکنند. همچنین مباحثی مانند تغییرشکلپذیری، پنهانسازی و استفاده از سرویسهای دامنه پویا برای فرار از تشخیص ارائه شده است. بخش دوم کتاب به روتکیتها اختصاص دارد و انواع روتکیتهای کاربردی، کرنلی و مجازی را پوشش میدهد. در این بخش، روشهای تزریق، قلابزنی (Hooking) و دستکاری اشیاء کرنل به تفصیل شرح داده شدهاند. کتاب با ارائه نمونههای عملی مانند روتکیتهای FU، Shadow Walker و Sebek، به خواننده کمک میکند تا هم تکنیکهای حمله را درک کند و هم راههایزریق، قلابزنی (Hooking) و دستکاری اشیاء کرنل به تفصیل شرح داده شدهاند. کتاب Hacking Exposed Malware & Rootkits با ارائه نمونههای عملی به خواننده کمک میکند تا هم تکنیکهای حمله را درک کند.
ویرایش محتوا
فهرست مطالب کتاب Hacking Exposed Malware & Rootkits:
Part I Malware
Case Study: Please Review This Before Our Quarterly Meeting
Method of Infection
Malware Functionality
Part II Rootkits
User-Mode Rootkits
Kernel-Mode Rootkits
Virtual Rootkits
The Future of Rootkits: If You Think It’s Bad Now…
Part III Prevention Technologies
Antivirus
Host Protection Systems
Host-Based Intrusion Prevention
Rootkit Detection
General Security Practices
Appendix System Integrity Analysis: Building Your Own Rootkit Detector
Index