Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Alex Matrosov
,
Eugene Rodionov
,
Sergey Bratus
|
Tytuł / Title
|
Rootkity i bootkity
|
Podtytuł / Subtitle
|
Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Wydawnictwo Naukowe PWN
|
Rok wydania / Year published
|
2021
|
Tytuł originału / Original title
|
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
|
Języki oryginału / Original lanugages
|
angielski
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.5x23.5
|
Liczba stron / Pages
|
492
|
Ciężar / Weight
|
0,7800 kg
|
|
|
Wydano / Published on
|
10.12.2020
|
ISBN
|
9788301214319 (9788301214319)
|
EAN/UPC
|
9788301214319
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Osoba Odpowiedzialna / Responsible Person
|
Osoba Odpowiedzialna / Responsible Person
|
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się:
· Jak uruchamia się system Windows – w tym tryby 32-, 64-bitowe oraz UEFI – i gdzie można znaleźć słabości
· Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard
· Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi
Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
Książka Rootkity i bootkity
z wysyłką do Austrii