Értékelés:
A kritikák szerint a „The Rootkit Arsenal” egy nagyra értékelt könyv, amely alapos ismereteket nyújt az operációs rendszerekről, különösen a rootkitek fejlesztésével kapcsolatban. Bár a könyv technikai tartalma és lebilincselő írásmódja miatt dicsérik, megjegyzik, hogy a könyv haladó jellege miatt nem alkalmas kezdők számára.
Előnyök:⬤ Mély betekintést nyújt az operációs rendszerek működésébe és a rootkit-fejlesztésbe.
⬤ Magával ragadó módon íródott, világos analógiákkal.
⬤ Átfogó tartalom, amely sok mindent lefed, és gyakorlati példákat is tartalmaz.
⬤ Kifejezetten ajánlott a C és assembly nyelvi háttérrel rendelkező olvasóknak.
⬤ A rootkit-fejlesztés meghatározó forrása.
⬤ Nem alkalmas kezdőknek; az assembly és a hibakeresési eszközök előzetes ismerete szükséges.
⬤ Néhány olvasó úgy érezte, hogy a második kiadás nem kínál jelentős új tartalmat az elsőhöz képest.
⬤ A 64 bites környezetekre vonatkozó részletes hivatkozások hiánya.
⬤ Több kódrészletet és példát kívántak a könyvben.
(12 olvasói vélemény alapján)
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System
Míg a törvényszéki elemzés értékes nyomozati eszköznek bizonyult a számítógépes biztonság területén, a törvényszékellenes technológia alkalmazása lehetővé teszi, hogy hosszabb időn keresztül titkos műveleti lábnyomot tartsanak fenn, még magas biztonsági környezetben is.
A The Rootkit Arsenal frissített második kiadása a teljes nyilvánosságot előnyben részesítő megközelítést alkalmazva a törvényszéki ellenintézkedések legkönnyebben hozzáférhető, legidőszerűbb és legteljesebb lefedettségét nyújtja. Ez a könyv több témát tárgyal, nagyobb mélységben, mint bármely más, jelenleg elérhető könyv.
Ennek során a szerző az internet homályos mellékutcáiban kotorászik, és olyan anyagokra is fényt derít, amelyek hagyományosan rosszul, részben vagy szándékosan nem dokumentáltak. A bemutatott témakörök között szerepel, hogy hogyan: -Kikerülni a post-mortem elemzést -Elhárítani a parancs- és vezérlőmodulok visszafejtésére irányuló kísérleteket -Legyőzni az élő incidensre adott válaszokat -Memóriaelemzés folyamatának aláásása -Az alrendszerek belső részeinek módosítása a külső félretájékoztatás érdekében -Kódját a végrehajtás megerősített régióiba süllyeszteni -Titkos csatornák tervezése és megvalósítása -Új támadási utak feltárása.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)