Chargement...
Chargement...

Rootkits BSD : mieux les comprendre pour mieux s'en protéger

Auteur : Joseph Kong

Paru le : 14/11/2007
Éditeur(s) : CampusPress
Série(s) : Non précisé.
Collection(s) : Non précisé.
Contributeur(s) : Non précisé.

19,00 €
Article indisponible
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Les connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre et des informations pour explorer le système d'exploitation FreeBSD et son noyau. Avec des codes analysés en détail et des exemples d'application. ©Electre 2018

Quatrième de couverture

Comprendre les rootkits BSD pour mieux s'en protéger Rien de tel que de comprendre comment fonctionne un rootkit pour s'en défendre. Dans cet ouvrage efficace, fondé sur l'exemple, Joseph Kong nous explique de A à Z comment des rootkits peuvent s'en prendre au noyau du système d'exploitation le plus sécurisé du monde, le système BSD. Organisé comme un tutoriel, Roofkits BSD vous arme des connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre, tout en explorant au passage le système d'exploitation FreeBSD ainsi que son noyau. Le but clairement affiché de l'auteur est de vous rendre plus malin que les hackers, non de vous apprendre à lancer des attaques. Il vous explique comment un programme peut s'attacher au noyau d'un système d'exploitation et influer (en bien ou en mal) sur son fonctionnement interne et externe, et comment un accès root peut se maintenir longtemps après une intrusion réussie. Les codes cités sont analysés en détail, et chaque chapitre contient au moins un exemple d'application. Cet ouvrage s'adresse à toute personne ayant déjà une connaissance des systèmes BSD qui désire découvrir les méthodes utilisées par les pirates pour dissimuler leur activité sur un système BSD corrompu. Cet ouvrage vous explique . les bases de la programmation de modules noyau pour FreeBSD . la corruption du noyau FreeBSD par le hooking d'appel . la manipulation directe d'objets dont dépend le noyau pour ses archives internes . l'altération de la logique du noyau en plein fonctionnement . comment se défendre contre les attaques décrites

Fiche Technique

Paru le : 14/11/2007

Thématique : Systèmes d'Exploitation

Auteur(s) : Auteur : Joseph Kong

Éditeur(s) : CampusPress

Collection(s) : Non précisé.

Série(s) : Non précisé.

ISBN : 2-7440-2220-9

EAN13 : 9782744022203

Format : Non précisé.

Reliure : Broché

Pages : Non précisé.

Hauteur : 24 cm / Largeur : 17 cm

Épaisseur : 1,2 cm

Poids : 370 g