Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System (Anglais) Broché – 4 mai 2009

5.0 étoiles sur 5 2 commentaires client

Voir les 3 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
"Veuillez réessayer"
EUR 51,69 EUR 49,27

Il y a une édition plus récente de cet article:

rentrée scolaire 2017 rentrée scolaire 2017

click to open popover

Offres spéciales et liens associés

Description du produit

The Rootkit Arsenal: Escape and Evasion This book demonstrates how to modify a system at runtime to subvert a forensic live response. Readers will learn how to conceal their presence on a server, disable its security policies, sidestep group policy, maintain remote access, and covertly monitor system activity--all with the system administrator being none the wiser. Full description

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.

Détails sur le produit

Commentaires en ligne

5.0 étoiles sur 5
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoile
Voir les deux commentaires client
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Par ave le 10 novembre 2012
Format: Broché Achat vérifié
Un excellent livre sur les "rootkit", ces nuisibles informatiques d'un genre spécial, dont le but est de s'implanter subrepticement sur l'"hôte" sans nécessairement chercher à l'endommager directement. Il peut par exemple s'agir d'extraire des informations confidentielles ou de permettre une attaque future qui, elle, sera nocive.
Mais plus important que les rootkits eux-même, le livre regorge d'informations sur le fonctionnement interne de l'ordinateur, du microprocesseur au système d'exploitation. Cette présentation est vraiment remarquable et m'a beaucoup appris, indépendamment de l'aspect sécurité: La traduction d'adresses mémoires virtuelles/réelles par le microprocesseur, les "rings" d'exécution, comment une dll/un process fonctionne, etc... Ce qui est intéressant, c'est que, contrairement à d'autres ouvrages génériques, les explications données dans cet ouvrage ne sont pas abstraites mais très concrètes: Par exemple quel bit faut-il modifier dans le header pour permettre l'exécution d'une portion de mémoire qui ne devrait pas être exécutable?
Le seul point négatif est que les détails techniques donnés "vieillissent" très rapidement d'une version de Windows à l'autre (Le livre se base sur Vista). Néanmoins les principes et la méthodologie restent.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché
This book, is by far the best on this topic. It is really complete and allows one to grasp the concept of subversion of the windows kernel.

A must read!
Remarque sur ce commentaire Une personne a trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus

Commentaires client les plus utiles sur Amazon.com (beta) (Peut contenir des commentaires issus du programme Early Reviewer Rewards)

Amazon.com: 4.7 étoiles sur 5 21 commentaires
2 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 An Excellent Resource for Rootkit Research 10 septembre 2011
Par Doug Daly - Publié sur Amazon.com
Format: Broché Achat vérifié
I'm a computer security specialist and wanted to extend my knowledge of programming and computer security to cover rootkits. Despite what many believe to be the wrong way to teach about malware and related areas of computer security, learning how - in depth and fully - a rootkit works programmatically is the only way to develop defensive software and strategies to detect and remove them. This book teaches you all about how rootkits work, in great detail with plenty of code examples that are all written perfectly - no coding errors. The book sits right beside Greg Hoglund's "Rootkits" - both are excellent resources on the topic and the only two around worth reading. This book will teach you how to create a rootkit, to see how it works. It spends a great length of the book going over this and it does so in a very clear and concise way. You will also learn the details of the Windows Operating System and it's architecture - which is invaluable knowledge in-and-of itself. The last chapters of the book detail how to detect hooking and other anti-rootkit detection and removal methods. It's a complete and concise book filled with code and novel ideas on rootkits. I would recommend purchasing this along with Greg Hoglund's book, that will be all you'll need to delve into the complex world of rootkits. You will learn so much about the Operating System as well that this book is well worth the price. I can't say enough about how good it is.
1 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent brain dump 29 mars 2011
Par AnonymousJohn - Publié sur Amazon.com
Format: Broché Achat vérifié
This is an excellent resource for those looking to get a well rounded and well thought out view of kernel architecture and rootkit basics. Strangely, this is also one of the VERY few books that provides a good primer on the basics of developing windows NT drivers and basic NT driver architectures. The first Windows Ring 0 code I have ever written turned out to be a DKOM rootkit. There is a TREMENDOUS amount of information about IA32 and the Windows NT architecture up front, don't be intimidated and know that it will be one of the best references available. It is technically very dense and extremely well laid out.

I cannot recommended this book more highly. It should be on every professionals bookshelf, right next to "Shellcoders handbook" and the GNU C reference.

You will get the most from this book if you don't just copy his code but actually understand the techniques and roll your own.

I look forward to Bill's next book dealing with the Longhorn kernel, Linux, OSX, iOS, and Android. Come on Bill you know you want to!
3 internautes sur 4 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 The very best book on the topic? 15 mai 2011
Par Atul Khare - Publié sur Amazon.com
Format: Broché Achat vérifié
It's not too often that a hefty 900 page technical book manages to hold your rapt attention on a plane ride. Suffice to say that this managed to do just that and didn't let go till almost from cover to cover.

Most of the code is the book is Intel architecture and Windows specific, but the sheer breadth and depth of the topics covered is simply amazing. In fact, for those not interested in rootkits per se, this book might even serve as a companion piece to the Windows Internals book by Mark Russinovich.

The one nitpick might be that VMM based rootkits aren't given much coverage, but that should not detract anyone from reading what's easily one of the best (if not the very best) book on the topic.

Highly recommended, and mandatory reading for anyone working on Windows OS system componenents or security software.
4 internautes sur 5 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 The worlds a toy. 5 septembre 2009
Par Dekker Graden - Publié sur Amazon.com
Format: Broché Achat vérifié
This is is a very hefty book and the number of topics covered were extraordinary. It seems like the author was primarily concerned with covering each subject in depth so that no part of a rootkit was left untouched. It makes for some heavy but worthwhile reading as unlike some other books like it that I have read in the past, this one tries to cover many of the fundamentals of creating a rootkit from the ground up and not just the dissection of a current kit.

Overall this is the kind of book you get and add to your library as you will refer back to it many times over the years to come.
1 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Most detailed reference on rootkits yet 11 novembre 2010
Par Kristian - Publié sur Amazon.com
Format: Broché Achat vérifié
I was searching a book that would give me the insides to how root-kits work and which would not require me to read other books on assembly language parallel to that one... Surprisingly, this books was the one!

The author spends a lot of time explaining the mechanics of a IA-32 processor which is great because even if you never learned assembly you can grasp the major concepts very quickly! The only thing you really need to know something about is programming in C.
Ces commentaires ont-ils été utiles ? Dites-le-nous

Rechercher des articles similaires par rubrique