Książki, poradniki, ebooki, audiobooki -
Rootkity. Sabotowanie jądra systemu Windows

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Bezpieczeństwo systemów

Rootkity. Sabotowanie jądra systemu Windows

Rootkity. Sabotowanie jądra systemu WindowsChcesz ochronić swój system? Poznaj jedno z najpoważniejszych zagrożeń

  • Sposób działania rootkitów
  • Pisanie rootkitów i narzędzi chroniących przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.

Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.

Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.

  • Zasada działania rootkitów
  • Sposoby wprowadzania kodu do jądra systemu
  • Tworzenie rootkitów
  • Manipulowanie obiektami jądra systemu
  • Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
  • Wykorzystywanie w rootkitach połączeń sieciowych
  • Wykrywanie rootkitów w systemie

Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.

 

Kup Teraz

Pobierz darmowy fragment pdf_icon2 Rozmiar: 0.39 Mb

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Zwalcz stres

Zwalcz stres

Poznaj skuteczne sposoby głębokiej relaksacji i radzenia sobie ze stresem, aby móc cieszyć się życiem w pełni. To, co za chwilę przeczytasz odmieni relacje na linii Ty - Twój stres. Na...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Marketing alternatywny

Marketing alternatywny

Poznaj sposoby na to, aby małym kosztem zwiększać zyski firmy poprzez marketing alternatywny. Potęga firmy niekoniecznie musi być synonimem wielkiego majątku i rozległej strefy wpływów. Sukces i zysk nie są wyłącznie...

Więcej w : Własna firma

Czytaj więcej...
Designed by :