TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог>

Компьютеры

> 978-5-469-01409-6
TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
GM 6T40 / 6T45, руководство по ремонту коробки передач в электронном виде (на английском языке)
GM 6T40 / 6T45, руководство по ремонту коробки передач в электронном виде (на английском языке)
 
 

Руткиты: внедрение в ядро Windows

Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Cтраниц: 288
Формат: djvu
Размер: 4 496 973
ISBN: 978-5-469-01409-6
Качество: Хорошее
Язык: русский
Описание:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о rootkits под windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows (Виндоус), хотя большинство концепций также подходят для других операционных систем, таких как LINUX (Линукс). Основное внимание уделено agent rootkit win32 режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми rootkits . В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода. Глава 1. Не оставлять следов Глава 2. Изменение ядра Глава 3. Связь с аппаратурой Глава 4. Древнее искусство захвата Глава 5. Модификация кода во время исполнения Глава 6. Многоуровневая система драйверов Глава 7. Непосредственное манипулирование объектами ядра Глава 8. Манипулирование аппаратурой Глава 9. Потайные каналы Глава 10. Обнаружение руткита

NEAR Wallet
Просмотров: 11073

Пресс - релиз

string(4) "true" int(166)
Владимир Ефремов Дата добавления: 13.07.2008
Как читать различные фоматы читайте тут. http://www.takebooks.com/conditions.php

Рейтинг: оценка 5 из 5 звезд! [ оценка 5 из 5 звезд!]
andrey andreev Дата добавления: 13.07.2008
tak cho za bred sho nelzya v vorde bilo zdelat nu v adobe xotyabi kak prochitat etot bred???

Рейтинг: оценка 1 из 5 звезд! [ оценка 1 из 5 звезд!]
Показано 1 - 2 (всего 2 отзывов) Страницы: 1
Обратите так же внимание на:
Сетевое администрирование Linux
Сетевое администрирование Linux
Операционная система Linux. Курс лекций. Учебное пособие
Операционная система Linux. Курс лекций. Учебное пособие
Операционные системы
Операционные системы
Практика работы с QNX
Практика работы с QNX
Принципы коммутации в локальных сетях Cisco
Принципы коммутации в локальных сетях Cisco
Системное администрирование на 100%
Системное администрирование на 100%
Широкополосные беспроводные сети передачи информации
Широкополосные беспроводные сети передачи информации
 Рекомендуем
Самоучитель хакера
Самоучитель хакера
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007