en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Les connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre et des informations pour explorer le système d'exploitation FreeBSD et son noyau. Avec des codes analysés en détail et des exemples d'application. ©Electre 2024
Comprendre les rootkits BSD pour mieux s'en protéger
Rien de tel que de comprendre comment fonctionne un rootkit pour s'en défendre. Dans cet ouvrage efficace, fondé sur l'exemple, Joseph Kong nous explique de A à Z comment des rootkits peuvent s'en prendre au noyau du système d'exploitation le plus sécurisé du monde, le système BSD.
Organisé comme un tutoriel, Roofkits BSD vous arme des connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre, tout en explorant au passage le système d'exploitation FreeBSD ainsi que son noyau.
Le but clairement affiché de l'auteur est de vous rendre plus malin que les hackers, non de vous apprendre à lancer des attaques. Il vous explique comment un programme peut s'attacher au noyau d'un système d'exploitation et influer (en bien ou en mal) sur son fonctionnement interne et externe, et comment un accès root peut se maintenir longtemps après une intrusion réussie.
Les codes cités sont analysés en détail, et chaque chapitre contient au moins un exemple d'application.
Cet ouvrage s'adresse à toute personne ayant déjà une connaissance des systèmes BSD qui désire découvrir les méthodes utilisées par les pirates pour dissimuler leur activité sur un système BSD corrompu.
Cet ouvrage vous explique
Paru le : 14/11/2007
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Joseph Kong
Éditeur(s) :
CampusPress
Collection(s) : Non précisé.
Série(s) : Non précisé.
ISBN : 978-2-7440-2220-3
EAN13 : 9782744022203
Reliure : Broché
Pages : X-148
Hauteur: 24.0 cm / Largeur 17.0 cm
Épaisseur: 1.2 cm
Poids: 370 g