

Rootkity i bootkity. Zwalczanie współczesnego

Parametry
- Stan
- Nowy
- Faktura
- Nie wystawiam faktury
- Wydawnictwo
- Wydawnictwo Naukowe PWN
- Język
- polski
- Okładka
- miękka
- Waga (z opakowaniem)
- 0,786 kg
- Wysokość produktu
- 23,5 cm
- Szerokość produktu
- 16,5 cm
- Numer wydania
- 1
- Autor
- Matrosov Alex, Rodionov Eugene, Bratus Sergey
- Liczba stron
- 492
- Tytuł
- Rootkity i bootkity
- Rok wydania
- 2 020
- ISBN
- 9788301214319
- Nośnik
- książka papierowa
- Gatunek
- Bezpieczeństwo
Opis produktu

Rootkity i bootkity. Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji
Autor: Alex Matrosov, Eugene Rodionov, Sergey Bratus
EAN: 9788301214319
Typ publikacji: książka
Strony: 492
Oprawa: Miękka
SID: 2962932
Rootkity i bootkity. Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się: · Jak uruchamia się system Windows – w tym tryby 32-, 64-bitowe oraz UEFI – i gdzie można znaleźć słabości · Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard · Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
