Chargement...
Chargement...

Rootkits : infiltrations du noyau Windows

Auteur : Greg Hoglund

Auteur : James Butler

Paru le : 11/05/2006
Éditeur(s) : CampusPress
Série(s) : Non précisé.
Contributeur(s) : Non précisé.

39,90 €
Article indisponible
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de dissimuler des processus, des fichiers et des répertoires, ainsi que plusieurs techniques de programmation comme le hooking et le patching à l'exécution. ©Electre 2018

Quatrième de couverture

Les rootkits sont les outils d'implémentation de portes dérobées par excellence qui permettent aux attaquants de disposer d'un accès permanent quasiment indétectable aux systèmes touchés. Deux des experts mondiaux en la matière nous livrent aujourd'hui le premier guide détaillé permettant de comprendre les principes et les mécanismes fondamentaux des rootkits, mais aussi de les concevoir et de les détecter. Greg Hoglund et James Butler de Rootkit.com sont les auteurs de l'illustre cours sur les rootkits enseigné à la conférence Black Hat. Dans cet ouvrage, ils lèvent le voile sur les aspects offensifs d'une technologie permettant à un attaquant de pénétrer dans un système et de s'y installer pour une durée indéterminée sans être détecté. Hoglund et Butler montrent exactement comment parvenir à une compromission des noyaux de Windows XP et Windows 2000 sur la base de concepts applicables à n'importe quel système d'exploitation actuel, de Windows Server 2003 à Linux et UNIX. A l'aide de nombreux exemples téléchargeables, ils décrivent les techniques de programmation de rootkit qui sont utilisables pour une variété d'applications, depuis les outils de protection aux drivers et débuggers de système d'exploitation. A l'issue de ce livre, vous serez en mesure de : . Comprendre le rôle d'un rootkit dans le contrôle à distance et l'interception logicielle. . Concevoir un rootkit de noyau capable de dissimuler des processus, des fichiers et des répertoires. . Maîtriser des techniques de programmation de rootkit fondamentales, telles que le hooking, le patching à l'exécution ou encore la manipulation directe des objets d'un noyau. . Chaîner des drivers pour implémenter un intercepteur de frappe ou un filtre de fichiers. . Détecter un rootkit et développer des logiciels de prévention d'intrusion capables de résister à une attaque par rootkit.

Fiche Technique

Paru le : 11/05/2006

Thématique : Systèmes d'Exploitation

Auteur(s) : Auteur : Greg Hoglund Auteur : James Butler

Éditeur(s) : CampusPress

Collection(s) : CampusPress référence

Série(s) : Non précisé.

ISBN : 2-7440-2076-1

EAN13 : 9782744020766

Format : Non précisé.

Reliure : Broché

Pages : Non précisé.

Hauteur : 23 cm / Largeur : 19 cm

Épaisseur : 2,3 cm

Poids : 714 g