Интернет-магазинИнтернет-магазин
| Начало | Новинки | Корзина |
  Главная » Каталог » Компьютерная литература » Компьютеры и программы » Компьютер и школа. И другая литература » Руткиты: внедрение в ядро Windows. Г. Хоглунд, Дж. Батлер
Разделы
Бизнес (508)
Воспитание. Образование. (170)
Радиоэлектроника (79)
Каталоги (6)
Компьютерная литература (3224)
  Базы данных (100)
  Графика, дизайн, мультимедиа (322)
  Разработка программного обеспечения (57)
  Компьютерная безопасность. Хакерство (80)
  Компьютерные сети. Интранет, корпоративные сети (59)
  Компьютеры и программы (1052)
    Архитектура, аппаратные средства ПК (для специалистов). Разработка драйверов (66)
    Работа на компьютере для начинающих. Самоучители (98)
    Карманные компьютеры. Ноутбуки. Оргтехника (33)
    Компьютер и школа (47)
    Компьютер и школа. И другая литература (592)
    Компьютер для... (юриста, медика, секретаря, бухгалтера...) (75)
    Компьютерные игры (12)
    История компьютерной эры. Компьютеры (в целом) (1)
    Программы, утилиты (кроме Майкрософт) (47)
    Продукты Microsoft (2)
    Домашний ПК. Выбор, модернизация, устройство, периферия (36)
  Интернет и Web-страницы (326)
  Операционные системы (Windows, Linux...) (297)
  Основы программирования (40)
  MS Office. Офисные программы Майкрософт (188)
  Системы проектирования (CAD/CAM) (257)
  Сертификационные экзамены (6)
  Энциклопедии и словари по вычислительной технике, программированию, интернет (17)
  Цифровая фотография (36)
  Языки и системы программирования (387)
Кулинария (1)
Популярная психология (71)
Психология (132)
Психотерапия и психоанализ (15)
Полный список товаров
Издатели
Новинки Перейти
"ПРОДУКТЫ, ОБОРУДОВАНИЕ, ТАРА, УПАКОВКА  2009-2010»
"ПРОДУКТЫ, ОБОРУДОВАНИЕ, ТАРА, УПАКОВКА 2009-2010»
90.00 грн.
Реклама
Уважаемые посетители! Магазин работает в режиме виртуальной витрины. Прием заказов временно приостановлен.
Руткиты: внедрение в ядро Windows. Г. Хоглунд, Дж. Батлер 97.20 грн.
Предыдущий товар Товар 516 из 592
категории Компьютер и школа. И другая литература
 Следующий товар
 
box_bg_l.gif.

Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.

1-е издание, 2007 год, 288 стр., формат 17x23 см (70х100/16), Мягкая обложка, ISBN 978-5-469-01409-6

 

Содержание

 

Отзывы о книге

Благодарности

Об авторах

Предисловие

К истокам

Для кого эта книга

Необходимые оговорки

Информационный охват

От издателя перевода

Глава 1. Не оставлять следов

Понять мотивы атакующего

Важность скрытности

Когда скрытность не важна

Что такое руткит?

Зачем нужны руткиты?

Удаленное управление

Подслушивание программ

Легитимное применение руткитов

Давно ли существуют руткиты?

Как работают руткиты?

Заплаты

Пасхальные яйца

Изменения для создания программ-шпионов

Изменение исходного кода

Законность изменения программного обеспечения

Чем руткиты не являются?

Руткит — это не эксплойт

Руткит — это не вирус

Руткиты и эксплойты

Почему эксплойты до сих пор представляют проблему

Активные технологии руткитов

HIPS

NIDS

Обход IDS- и IPS-программ

Обход инструментов анализа

Заключение

Глава 2. Изменение ядра

Важные функции ядра

Структура руткита

Внедрение кода в ядро

Сборка драйвера устройства для Windows

Комплект разработчика драйверов

Окружения сборки

Файлы

Исполнение утилиты build

Подпрограмма выгрузки

Загрузка и выгрузка драйвера

Протоколирование отладочных инструкций

Создание руткита — соединение режимов пользователя и ядра

Пакеты запросов ввода-вывода

Создание описателя файла

Добавление символической ссылки

Загрузка руткита

Простой способ загрузки драйвера

Правильный способ загрузки драйвера

Распаковка sys-файла из ресурса

Запуск после перезагрузки системы

Заключение

Глава 3. Связь с аппаратурой

Нулевое кольцо

Таблицы, таблицы и еще раз таблицы

Страницы памяти

Детали проверки доступа к памяти

Разделение на страницы и преобразование адресов

Поиск в таблицах страниц

Запись каталога страниц

Запись таблицы страниц

Доступ только на чтение к некоторым важным таблицам

Множество процессов, множество каталогов страниц

Процессы и программные потоки

Таблицы дескрипторов памяти

Глобальная таблица дескрипторов

Локальная таблица дескрипторов

Сегменты кода

Шлюзы вызова

Таблица дескрипторов прерываний

Другие типы шлюзов

Таблица диспетчеризации системных служб

Управляющие регистры

Регистр CR0

Другие управляющие регистры

Регистр EFlags 

Многопроцессорные системы

Заключение

Глава 4. Древнее искусство захвата

Захват в режиме пользователя

Захват таблицы импорта

Захват функции путем непосредственной модификации ее кода

Внедрение DLL в адресное пространство процесса

Захват в режиме ядра

Захват таблицы дескрипторов системных служб

Захват таблицы дескрипторов прерываний

Захват главной таблицы IRP-функций в объекте драйвера устройства

Смешанный подход к захвату

Внедрение в адресное пространство процесса

Размещение функции захвата в памяти

Заключение

Глава 5. Модификация кода во время исполнения

Внедрение кода обхода

Изменения хода исполнения программы с помощью руткита MigBot

Предварительная проверка версии функции

Исполнение удаленных инструкций

Использование неперемещаемого пула памяти

Модификация адресов во время исполнения программы

Шаблоны переходов

Пример захвата таблицы прерываний

Разновидности метода

Заключение

Глава 6. Многоуровневая система драйверов

Анализатор клавиатуры

IRP-пакеты и положение драйвера в стеке

Руткит KLOG — шаг за шагом

Фильтрующие драйверы файлов

Заключение

Глава 7. Непосредственное манипулирование объектами ядра

Достоинства и недостатки DKOM

Определение версии операционной системы

Определение версии ОС в режиме пользователя

Определение версии ОС в режиме ядра

Получение версии ОС из реестра

Обмен данными между драйвером и прикладным процессом

Скрываемся при помощи DKOM

Скрытие процессов

Скрытие драйверов устройств

Вопросы синхронизации

Модификация маркера доступа — добавление привилегий и групп

Модификация маркера процесса

Как обхитрить Windows Event Viewer

Заключение

Глава 8. Манипулирование аппаратурой

Почему все-таки аппаратура?

Модификация микропрограмм

Доступ к устройству

Адресация устройств

Доступ к устройству отличается от доступа к памяти

Проблемы синхронизации

Шина ввода-вывода

Доступ к BIOS

Доступ к PCI- и PCMCIA-устройствам

Пример доступа к контроллеру клавиатуры

Контроллер клавиатуры 8259

Переключение индикаторов клавиатуры

Жесткая перезагрузка

Монитор нажатий клавиш

Обновление микрокода

Заключение

Глава 9. Потайные каналы

Удаленные команды, удаленное управление и эксфильтрация данных

Замаскированные протоколы стека TCP/IP

Учитывайте существующие эталоны трафика

Не отправляйте данные “открытым текстом”

Время — ваш союзник

Маскировка под DNS-запросы

Стеганография в ASCII-строках

Использование других каналов стека TCP/IP

Поддержка руткита режима ядра с использованием интерфейса TDI

Построение адресной структуры

Создание локального адресного объекта

Создание конечной точки интерфейса TDI с контекстом

Привязка конечной точки к локальному адресу

Соединение с удаленным сервером (процедура “рукопожатия”)

Отправка данных удаленному серверу

Низкоуровневое манипулирование сетью

Реализация первичных сокетов в Windows XP

Привязка к интерфейсу

Анализ пакетов с использованием первичных сокетов

Массовый анализ пакетов с использованием первичных сокетов

Отправка пакетов с использованием первичных сокетов

Подделка адреса источника

Возвращающиеся пакеты

Поддержка руткита режима ядра с использованием интерфейса NDIS

Регистрация протокола

Функции обратного вызова протокольного драйвера

Перемещение целых пакетов

Эмуляция хоста

Создание MAC-адреса

Обработка ARP-пакетов

IP-шлюз

Отправка пакета

Заключение

Глава 10. Обнаружение руткита

Обнаружение факта присутствия

Охрана дверей

Проверка комнат

Поиск следов

Обнаружение деятельности

Выявление скрытых файлов и ключей реестра

Выявление скрытых процессов

Заключение

Список терминов

Алфавитный указатель

 



Товар был добавлен в наш каталог 11 April 2009 г.
box_bg_r.gif.
Отзывы Количество:
Поиск
Введите слово для поиска. Расширенный поиск
Вход
E-Mail:
Пароль:
Регистрация
Отложенные товары Перейти
Нет отложенных товаров.
Отзывы Перейти
Написать отзывНапишите Ваше мнение о товаре!
Рассказать другу
 

Сообщите своим друзьям и близким о нашем магазине
Уведомления Перейти
УведомленияСообщите мне о новинках и Руткиты: внедрение в ядро Windows. Г. Хоглунд, Дж. Батлер
Реклама
Скидки   |   Расширенный поиск   |   Свяжитесь с нами   |   Регистрация   |   Мои данные
Copyright © 2009 ga-zon.com
Материалы, представленные на сайте, не могут быть использованы без письменного разрешения администрации сайта
  bigmir)net TOP 100