دانلود رایگان کتاب:
Hacking Exposed Malware & Rootkits: Malware & Rootkits Security Secrets & Solutions
معرفی و دانلود کتاب:

Hacking Exposed Malware & Rootkits: Malware & Rootkits Security Secrets & Solutions

Hacking Exposed Malware & Rootkits
نویسندگان

Aaron LeMasters

,

Michael A. Davis

,

Sean M. Bodmer

سال انتشار

2010

تعداد صفحات

401

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

11MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Hacking Exposed Malware & Rootkits:

کتاب Hacking Exposed Malware & Rootkits به‌عنوان یکی از عناوین معروف سری Hacking Exposed، به بررسی تکنیک‌های پیشرفته بدافزار و روتکیت‌ها می‌پردازد. این کتاب با زبانی روشن و بدون پیچیدگی‌های غیرضروری، تهدیدات مدرن را تشریح می‌کند و هم برای مدیران سیستم و هم برای کاربران عادی قابل استفاده است. نویسندگان با ارائه مثال‌های عملی و بینش فنی، خواننده را با مکانیزم‌های پنهان‌سازی، انتشار و عملکرد بدافزارها آشنا می‌کنند.

خلاصه کتاب Hacking Exposed Malware & Rootkits:

این کتاب در دو بخش اصلی تنظیم شده است: بخش اول به بدافزارها و روش‌های انتشار، تزریق و عملکرد آنها می‌پردازد. نویسندگان تکنیک‌های مهندسی اجتماعی، اجرای فایل، وب‌سایت‌های مخرب و کرم‌های اینترنتی را بررسی کرده و نمونه‌های واقعی مانند StormWorm را تحلیل می‌کنند. همچنین مباحثی مانند تغییرشکل‌پرب و کرم‌های اینترنتی را بررسی کرده و نمونه‌های واقعی مانند StormWorm را تحلیل می‌کنند. همچنین مباحثی مانند تغییرشکل‌پذیری، پنهان‌سازی و استفاده از سرویس‌های دامنه پویا برای فرار از تشخیص ارائه شده است. بخش دوم کتاب به روتکیت‌ها اختصاص دارد و انواع روتکیت‌های کاربردی، کرنلی و مجازی را پوشش می‌دهد. در این بخش، روش‌های تزریق، قلاب‌زنی (Hooking) و دستکاری اشیاء کرنل به تفصیل شرح داده شده‌اند. کتاب با ارائه نمونه‌های عملی مانند روتکیت‌های FU، Shadow Walker و Sebek، به خواننده کمک می‌کند تا هم تکنیک‌های حمله را درک کند و هم راه‌هایزریق، قلاب‌زنی (Hooking) و دستکاری اشیاء کرنل به تفصیل شرح داده شده‌اند. کتاب Hacking Exposed Malware & Rootkits با ارائه نمونه‌های عملی به خواننده کمک می‌کند تا هم تکنیک‌های حمله را درک کند.
ویرایش محتوا

فهرست مطالب کتاب Hacking Exposed Malware & Rootkits:

Part I Malware

Case Study: Please Review This Before Our Quarterly Meeting

Method of Infection

Malware Functionality

Part II Rootkits

User-Mode Rootkits

Kernel-Mode Rootkits

Virtual Rootkits

The Future of Rootkits: If You Think It’s Bad Now…

Part III Prevention Technologies

Antivirus

Host Protection Systems

Host-Based Intrusion Prevention

Rootkit Detection

General Security Practices

Appendix System Integrity Analysis: Building Your Own Rootkit Detector

Index

موارد اخیر