TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог>

Компьютеры

> 978-5-469-01409-6
TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Рекомендуем
Oracle PL/SQL Programming
Oracle PL/SQL Programming
 Новинки
Партнерство и спонсорство в event-индустрии. Игра вдолгую
Партнерство и спонсорство в event-индустрии. Игра вдолгую
 


 

Руткиты: внедрение в ядро Windows

Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Cтраниц: 288
Формат: djvu
Размер: 4 496 973
ISBN: 978-5-469-01409-6
Язык: русский
Описание:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о rootkits под windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows (Виндоус), хотя большинство концепций также подходят для других операционных систем, таких как LINUX (Линукс). Основное внимание уделено agent rootkit win32 режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми rootkits . В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода. Глава 1. Не оставлять следов Глава 2. Изменение ядра Глава 3. Связь с аппаратурой Глава 4. Древнее искусство захвата Глава 5. Модификация кода во время исполнения Глава 6. Многоуровневая система драйверов Глава 7. Непосредственное манипулирование объектами ядра Глава 8. Манипулирование аппаратурой Глава 9. Потайные каналы Глава 10. Обнаружение руткита




Просмотров: 10374

Пресс - релиз

Последние отзывы:
Владимир Ефремов Дата добавления: 13.07.2008
Как читать различные фоматы читайте тут. http://www.takebooks.com/conditions.php

Рейтинг: оценка 5 из 5 звезд! [ оценка 5 из 5 звезд!]
andrey andreev Дата добавления: 13.07.2008
tak cho za bred sho nelzya v vorde bilo zdelat nu v adobe xotyabi kak prochitat etot bred???

Рейтинг: оценка 1 из 5 звезд! [ оценка 1 из 5 звезд!]
Показано 1 - 2 (всего 2 отзывов) Страницы: 1
Написать отзыв
Обратите так же внимание на:
UNIX Руководство системного администратора Для профессионалов 3-е изд
UNIX Руководство системного администратора Для профессионалов 3-е изд
Широкополосные беспроводные сети передачи информации
Широкополосные беспроводные сети передачи информации
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Англо-русский и русско-английский словарь компьютерной лексики
Англо-русский и русско-английский словарь компьютерной лексики
Безопасность Linux. Руководство администратора по системам защиты с открытым исходным кодом
Безопасность Linux. Руководство администратора по системам защиты с открытым исходным кодом
Виртуальные частные сети
Виртуальные частные сети
Защита и безопасность в сетях Linux. Для профессионалов
Защита и безопасность в сетях Linux. Для профессионалов
Вход 
Если Вы забыли пароль, щелкните здесь





Вы новый клиент?
Зарегистрируйтесь
 
 Информация 
Свяжитесь с нами
Как скачать и чем читать
  Quiero dinero © 2007