L'arsenale dei rootkit: Fuga ed evasione negli angoli bui del sistema: Fuga ed evasione negli angoli bui del sistema

Punteggio:   (4,9 su 5)

L'arsenale dei rootkit: Fuga ed evasione negli angoli bui del sistema: Fuga ed evasione negli angoli bui del sistema (Bill Blunden)

Recensioni dei lettori

Riepilogo:

Le recensioni indicano che “The Rootkit Arsenal” è un libro molto apprezzato che offre conoscenze approfondite sui sistemi operativi, soprattutto in relazione allo sviluppo di rootkit. Sebbene sia lodato per i suoi contenuti tecnici e per lo stile di scrittura accattivante, è stato notato che il libro non è adatto ai principianti a causa della sua natura avanzata.

Vantaggi:

Fornisce approfondimenti sul funzionamento dei sistemi operativi e sullo sviluppo di rootkit.
Scritto in modo coinvolgente con chiare analogie.
Contenuto esaustivo che copre molto terreno e include esempi pratici.
Altamente raccomandato dai lettori che hanno un background in linguaggio C e assembly.
Considerato una risorsa definitiva sullo sviluppo di rootkit.

Svantaggi:

Non è adatto ai principianti; richiede una conoscenza preliminare degli strumenti di assemblaggio e debug.
Alcuni lettori hanno ritenuto che la seconda edizione non offrisse nuovi contenuti significativi rispetto alla prima.
Mancano riferimenti dettagliati agli ambienti a 64 bit.
Il desiderio di avere più frammenti di codice ed esempi nel libro.

(basato su 12 recensioni dei lettori)

Titolo originale:

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System

Contenuto del libro:

Mentre l'analisi forense si è dimostrata un prezioso strumento investigativo nel campo della sicurezza informatica, l'utilizzo della tecnologia anti-forense consente di mantenere un punto d'appoggio operativo nascosto per lunghi periodi, anche in un ambiente ad alta sicurezza.

Adottando un approccio che favorisce la piena divulgazione, la seconda edizione aggiornata di The Rootkit Arsenal presenta la copertura più accessibile, tempestiva e completa delle contromisure forensi. Questo libro copre più argomenti, in modo più approfondito, di qualsiasi altro attualmente disponibile.

In questo modo l'autore si addentra nei torbidi vicoli di Internet, facendo luce su materiale che tradizionalmente è stato poco documentato, parzialmente documentato o intenzionalmente non documentato. La gamma di argomenti presentati comprende come: -Evadere l'analisi post-mortem -Frustrare i tentativi di reverse engineering dei vostri moduli di comando e controllo -Sconfiggere la risposta agli incidenti in tempo reale -Sfidare il processo di analisi della memoria -Modificare gli interni dei sottosistemi per fornire informazioni errate all'esterno -Introdurre il vostro codice in regioni di esecuzione fortificate -Progettare e implementare canali segreti -Scoprire nuove vie di attacco.

Altre informazioni sul libro:

ISBN:9781449626365
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

L'arsenale dei rootkit: Fuga ed evasione negli angoli bui del sistema: Fuga ed evasione negli angoli...
Mentre l'analisi forense si è dimostrata un...
L'arsenale dei rootkit: Fuga ed evasione negli angoli bui del sistema: Fuga ed evasione negli angoli bui del sistema - The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System
Esorcismo del software: Un manuale per il debug e l'ottimizzazione del codice legacy - Software...
Esorcismo del software: A Handbook for Debugging...
Esorcismo del software: Un manuale per il debug e l'ottimizzazione del codice legacy - Software Exorcism: A Handbook for Debugging and Optimizing Legacy Code

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)