成功加入购物车
自然旧,略泛黄,书籍稍微磨损褶皱,实物拍摄
霍格兰德 著 / 清华大学出版社 / 2007-04 / 平装
售价 ¥ 39.99
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2023-03-22
卖家超过10天未登录
ROOTKITS
《ROOTKITS-Windows内核的安全防护》是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人GregHoglund和JamesButler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁WindowsXP和Windows2000内核系统的,其概念可以应用于现代任何主流操作系统。通过《ROOTKITS-Windows内核的安全防护》,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。
GregHoglund,软件安全领域的先驱者。软件安全验证服务的领先提供商HBGary公司的CEO。在编写了最早的网络漏洞扫描器之一(在半数以上的财富500强公司中安装)后,创建了第一个基于WindowsNT的rootkit并撰写了文档,同时建立了www.rootkit.corn网站。经常在BlackHat、RSA以及其他安全会议上作演讲。与他人合著了最佳畅销书《软件剖析——代码攻防之道》
(清华人学出版社引进并出版,ISBN:7-302-10445-X)。
第1章销声匿迹1.1攻击者的动机1.1.1潜行的角色1.1.2不需潜行的情况1.2rootkit的定义1.3rootkit存在的原因1.3.1远程命令和控制1.3.2软件窃听1.3.3rootkit的合法使用1.4rootkit的存在历史1.5rootkit的工作方式1.5.1打补丁1.5.2复活节彩蛋1.5.3间谍件修改1.5.4源代码修改1.5.5软件修改的合法性1.6rootkit与其他技术的区别1.6.1rootkit不是软件利用工具1.6.2rootkit不是病毒1.7rootkit与软件利用工具1.8攻击型rootkit技术1.8.1HIPS1.8.2NIDS1.8.3绕过IDS/IPS1.8.4绕过取证分析工具1.9小结第2章破坏内核2.1重要的内核组件2.2rootkit的结构设计2.3在内核中引入代码2.4构建Windows设备驱动程序2.4.1设备驱动程序开发工具包2.4.2构建环境2.4.3文件2.5加载和卸载驱动程序2.6对调试语句进行日志记录2.7融合rootkit:用户和内核模式的融合2.7.1I/O请求报文2.7.2创建文件句柄2.7.3添加符号链接2.8加载rootkIt2.8.1草率方式2.8.2正确方式2.9从资源中解压缩.sys文件2.10系统重启后的考验2.11小结第3章硬件相关问题3.1环0级3.2CPu表和系统表3.3内存页3.3.1内存访问检查3.3.2分页和地址转换3.3.3页表杏询3.3.4页目录项3.3.5页表项3.3.6重要表的只读访问3.3.7多个进程使用多个页目录3.3.8进程和线程3.4内存描述符表3.4.1令局描述符表3.4.2本地描述符表3.4.3代码段3.4.4调用门3.5中断描述符表3.6系统服务调度表3.7控制寄存器3.7.1控制寄存器3.7.2其他控制寄存器3.7.3EFlags寄存器3.8多处理器系统3.9小结第4章古老的钩子艺术4.1用户空间钩子4.1.1导入地址表钩子4.1.2内联函数钩子4.1.3将DLL注入到用户空间进程巾4.2内核钩子4.2.1钩住系统服务描述符表4.2.2修改SSDT内存保护机制4.2.3钩住SSDT4.3混合式钩子方法4.3.1进入进程的地址空间4.3.2钩子的内存空间4.4小结第5章运行时补丁5.1detour补丁5.1.1用MigBot重定控制流程路径5.1.2检查函数字节5.1.3记录被重写的指令5.1.4使用NonPagedPool内存5.1.5运行时地址修止5.2跳转模板5.3补丁方法的变型5.4小结第6章分层驱动程序6.1键盘嗅探器6.2剖析KLOGrootkit6.3文件过滤器驱动程序6.4小结第7章直接内核对象操作7.1DKOM的优缺点7.2确定操作系统的版本7.2.1用户模式的自确定7.2.2内核模式的白确定7.2.3在注册表中查询操作系统版本7.3用户空间与设备驱动程序的通信7.4DKOM隐藏技术7.4.1隐藏进程7.4.2隐藏设备驱动程序7.4.3同步问题7.5使用DKOM提升令牌权限和组7.5.1修改进程令牌7.5.2伪造WindowsEventViewer7.6小结第8章操纵硬件8.1为何使用硬件8.2修改固件8.3访问硬件8.3.1硬件地址832访问硬件与访问RAM的区别8.3.3定时问题8.3.4I/O总线8.3.5访问BlOS8.3.6访问PCI和PCMCIA设备8.4访问键盘控制器示例8.4.18259键盘控制器8.4.2修改LED指示器8.4.3强制重启8.4.4击键临视器8.5微码更新8.6小结第9章隐秘通道9.1远程命令、控制和数据窃取9.2伪装TCP/IP协议9.2.1注意通信量模式9.2.2不以明文发送数据9.2.3充分利用时间因素9.2.4隐藏在DNS请求中9.2.5对ASCII编码有效负载进行隐写操作9.2.6使用其他TCP/IP通道9.3TCP/IP内核中支持rootkit的TDI接口9.3.1构建地址结构9.3.2创建本地地址对象9.3.3根据上下文创建TDI端点9.3.4将端点与本地地址进行关联9.3.5连接到远程服务器(发送TCP握手消息)9.3.6将数据发送到远程服务器9.4原始网络操作9.4.1在WindowsXP上实现原始套接字9.4.2绑定到接口9.4.3使用原始套接字进行嗅探9.4.4使用原始套接字进行杂乱嗅探9.4.5使用原始套接字发送报义9.4.6伪造源信息9.4.7弹回报义9.5TCP/IP内核中支持rootkit的NDIS接口9.5.1注册协议9.5.2协议驱动程序回调函数9.5.3移动完整报文9.6主机仿真9.6.1创建MAC地址9.6.2处理ARP协议9.6.3IP网关9.6.4发送报文9.7小结第10章rootkit检测10.1检测rootkit的存在10.1.1守护门口10.1.2扫描“空间”10.1.3查找钩子10.2检测rootkit的行为10.2.1检测隐藏的文件和注册表键10.2.2检测隐藏的进程10.3小结
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30