Bill Blunden
人物简介:
Bill Blunden,资深计算机安全专家,从事相关研究10余年,对rootkit有非常深入的研究。目前从事网络安全设备代码和ERP中间件的相关工作。活跃于计算机安全类社区,常与计算机安全领域多名世界级安全专家交流探讨。在学术生涯中走过不少弯路,因此对计算机安全有异于常人的观察角度和体会。
Rootkit:系统灰色地带的潜伏者书籍相关信息
- ISBN:9787111441786
- 作者:陆留弟 蒋蓓 / [西汉]刘安 / Bill Blunden / 姚领田 / 李潇
- 出版社:冶金工业出版社/机械工业出版社
- 出版时间:2013-10-1
- 页数:600
- 价格:99.00元
- 纸张:暂无纸张
- 装帧:平装
- 开本:暂无开本
- 语言:暂无语言
- 原作名:The Rootkit Arsenal
- 适合人群:IT安全从业者,系统管理员,网络安全爱好者,渗透测试人员,对计算机系统安全感兴趣的读者
- TAG:System Administration / Cybersecurity / Penetration Testing / Rootkit / Security Hacking
- 豆瓣评分:6.9
- 更新时间:2025-05-09 00:28:03
内容简介:
《Rootkit:系统灰色地带的潜伏者》共分四部分。第一部分(第1~6章),全新阐释rootkit本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件(系统)、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分(第7~8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器(例如磁盘分析、卷分析、文件系统分析以及未知二进制分析)中可能留下的rootkit痕迹,并对内存驻留和多级释放器技术及用户态Exec(UserlandExec)理念进行了深入剖析。第三部分(第9~15章)主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略:阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分(第16章),高屋建瓴地重新总结了rootkit的核心策略,以及如何识别隐藏的rootkit、注意事项和如何处理感染等。
全格式电子版 - 免费下载