Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App
Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Greg Hoglund, James Butler Rootkits Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von roorkit. com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit. com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt.  Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit. com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage, wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit. com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert345 Seiten # VerlagAddison-Wesley, München (Dezember 2006) # SpracheDeutsch # ISBN-103827325080 # ISBN-13978-3827325082 # Größe und/oder Gewicht23, 8 x 16, 8 x 2, 6 cm Rootkits? rootkit. com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP
Bild 1 von 1

Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Greg Hoglund, James Butler Rootkits Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von roorkit. com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit. com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt. " Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit. com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage, wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit. com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert345 Seiten # VerlagAddison-Wesley, München (Dezember 2006) # SpracheDeutsch # ISBN-103827325080 # ISBN-13978-3827325082 # Größe und/oder Gewicht23, 8 x 16, 8 x 2, 6 cm Rootkits? rootkit. com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP

2006 - Softcover 345 S. 23,8 x 16,8 x 2,6 cm

Produktart:
📚 Bücher
Autor(en):
Greg Hoglund James Butler
Anbieter:
BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE
Bestell-Nr.:
BN2054
Katalog:
Computer / Multimedia / über Microsoft-Software
Sammlung(en):
ISBN:
3827325080
EAN:
9783827325082
Stichworte:

Computersicherheit, Einbruch, hacken, Hacker, Informatik, Programmiersprachen, Intrusion, Netzwerksicherheit, ISBN-10, 3-8273-2508-0, 3827325080, ISBN-13, 978-3-8273-2508-2, 9783827325082, Rootkit, Sammlung, Softwarewerkzeugen, Computersystem, installiert, zukünftige, Logins, Eindringlings, verbergen, Prozesse, verstecken, Daten, mitzuschneiden, (Quelle, wikipediade), erlangt, Angreifer, vollständige, Kontrolle, System, unentdeckt, Rootkits, Sicherheits-Risiko, Hoglund, Butler, zeigen, Betriebssystemkerne, Windows, 2000, unterwandert, derlei, Angriffe, entdeckt, abgewehrt, könnenDieses, Buch, Leser, gedacht, interessieren, realistischen, Überblick, Bedrohungen, verschaffen, möchten, geschrieben, Eindringlinge, Zugriff, Computersysteme, erhalten, ausgesagt, sobald, Zugang, Titel, andeutet, erklären, Eindringling, anstellen, Anwesenheit, geknackten, Rechner, glauben, meisten, Softwarehersteller, Microsoft, nehmen, Grund, veröffentlichen, Für, mehrere, Jahre, Betriebssystemen, gearbeitet, Inhalt, grundlegend, Neues, Lesern, beweisen, ernsthafte, Bedrohung, Ihnen, Virenscanner, Ihre, Desktop-Firewall, ausreichen, Ihren, gelangen, verbleiben, mitbekommen, Wissen, vermitteln, größten, Teil, Sichtweise, Angreifers, kehren, Schluss, Standpunkt, Verteidigers, Dadurch, Ziele, Techniken, kennen, lernen, beginnen, Schwächen, Ihres, Systems, verstehen, erfahren, mildern, Lektüre, Buches, hilft, Sicherheit, verstärken, Erwerb, Sicherheitssoftware, Entscheidungen, sinnvollen, Grundlage, treffen, Dieses, absolut, super, aufgebaut, erklärt, Beschreibt, wichtigen, Bereiche, Thema, Beispiele, ausführlich, empfehlenswert, Materie, einsteigen, handelt, mächtiges, fortgeschrittene, Programmierkenntnisse, anrühren, Arten, Manipulierung, Hookings, eingegangen, egal, Userland, (Detours, Kernelebene, (Ring-0), durchgelesen, enorm, Zeit, Konzentration, fordert, angestellt, Aber, denke, ziemlich, einzige, (deutsche), tief, Einsteiger, Wahl, Fortgeschrittene, nützliches, Werkzeug, Nachschlagewerk, steckt, Köpfen, Anwender, Auch, Programmierer, scheinen, beschäftigt, Wenn, einfachste, Anwendungssoftware, Administrationsrechten, funktioniert, frag, Endanwender, eigentlich, schützen, Windows-Kernel, unterwandern, Greg, James, genial, Programmierung, bedient, Autoren, angenehmen, Schreibstil, simplen, WindowsHooks, Usermode, IAT-Hooking, überragenden, Kernelpatching, wwwroorkitcom, runtergeladen, durcharbeitet, Rüstzeug, tiefer, einzusteigen, Vorraussetzungen, C-Kenntnisse, grundlegende, Kenntnisse, Assembler, (IA32), gehendes, Verständnis, Windows-Betriebssystem, Vorteil, unbedingt, nötig, gewisses, KnowHow, Fall, schwierig, Beispielen, folgen, absoluter, Pluspunkt, funktionierenden, Büchern, unvollständig, funktionsunfähig, Also, Sterne, Sicherheitsfreaks, Stunde, Ersten, rootkitcom, (Forum, Reverse-Engineering, Rootkit-Entwicklung), Wirkungsweisen, mögliche, Gefahren, aufmerksam, machten, Schutzmöglichkeiten, diskutierten, Hand, Versprechen, Garantie, Satz, Programmen, Code, dauerhafte, aufzuspürende, Präsenz, Computer, erlaubt, Klingt, Zumindest, Computer-Besitzer, erwähnt, betreiben, geben, Kurse, (Black-Hat-Sicherheitskonverenz), rootkit, entstanden, Kernthema, Windows-Rootkits, genauer, Kernel-Rootkits, speziell, Eindringen, infiltrierten, C-Vorkenntnisse, Code-Beispiele, Nutzen, zwingend, notwendig, Einführung, rootkitsMotive, rootkits, Dann, klären, Frage, Kernel, Hardware-Connection, Hooking, Runtime-Patching, Weiter, geschichteten, Treibern, direkten, Manipulation, Kernel-Objekten, Hardware-Manipulation, verborgene, Kanäle, zuletzt, Perspektiven-Switch, VerteidigerWie, spürt, erhält, Links, entsprechenden, Stellen, Spannend, bedrohlich, gleichzeitigRootkits, Standardwerk, Funktionsweise, Entwicklung, Entdeckung, öffnet, Tür, Ahnung, beispielhaft, fundiert, dargestellt, verständlich, last, leastEins, coolsten, Computer-Buch-Cover, letzten, Dealers, only, 2006, führende, Experten, umfassenden, Leitfaden, Aufspüren, enthüllen, unveröffentlichte, Informationen, offensiven, Aspekten, Rootkit-Technologie, detailliert, übertragen, lässt, sicherlich, angeht, Sieht, neusten, Virtualisierungs-Ebene, arbeiten, Besonders, erwähnenswert, Erachtens, Codebeispiele, frau, nachvollziehen, FazitEin, interessiert, Broschiert, Seiten, Verlag, Addison-Wesley, München, (Dezember, 2006), Sprache, Deutsch, 978-3827325082, Größe, Gewicht, deutsch

Angebotene Zahlungsarten
Vorauskasse, Rechnung/Überweisung (Vorauszahlung vorbehalten)
gebraucht, sehr gut22,90 EUR zzgl. 6,99 EUR Verpackung & Versand

Ähnliche Bücher, die interessant für Sie sein könnten Autor: Greg Hoglund James Butler Verlag: Addison Wesley Verlag

Sparen Sie Versandkosten bei BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA… durch den Kauf weiterer Artikel