
Rootkits
Windows-Kernel unterwandern
Versandkostenfrei!
Nicht lieferbar
Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können. Sie beschreibenwie Prozesse, Dateien und Verzeichnisse mit Rootkits unsichtbar gemacht werden, Schlüsseltechniken der Rootkit-Programmierung wie z.B. Patching zur Laufzeit und direkte Manipulation des Kernels und wie geschichtete Treiber zur Einschleusung von Tastatur-Sniffern und Dateifilternwie Rootkits entdeckt und mit Intrusion Prevention-Tools abgewehrt werden. Rootkits sind die ultimative Hintertür, denn sie ver...
Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können. Sie beschreiben
wie Prozesse, Dateien und Verzeichnisse mit Rootkits unsichtbar gemacht werden,
Schlüsseltechniken der Rootkit-Programmierung wie z.B. Patching zur Laufzeit und direkte Manipulation des Kernels und wie
geschichtete Treiber zur Einschleusung von Tastatur-Sniffern und Dateifiltern
wie Rootkits entdeckt und mit Intrusion Prevention-Tools abgewehrt werden. Rootkits sind die ultimative Hintertür, denn sie verschaffen Hackern einen permanenten und kaum aufzuspürenden Zugang zum angegriffenen System. Mit diesem Buch haben zwei weltweit führende Experten nun den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler, die Betreiber von rootkit.com, enthüllen bislang unveröffentlichte Informationen zu den offensiven Aspekten der Rootkits-Technologie. Lernen Sie, wie Angreifer in Systeme einbrechen und sich dort sogar über Jahre hinweg unbemerkt festsetzen können.
Hoglund und Butler zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 unterwandern lassen und vermitteln dabei Wissen, das sich auf nahezu jedes moderne Betriebssystem übertragen läßt - sei es Windows Server 2003 oder Linux und Unix. Anhand zahlreicher herunterladbarer Beispiele erläutern sie Techniken zur Programmierung von Rootkits, die breiten Einsatz finden können - von Sicherheitstools über Betriebssystemtreiber bis zu Debuggern.
C-Programmierkenntnisse vorausgesetzt, werden Sie nach dem Lesen dieses Buches
- die Rolle von Rootkits beim entfernten Steuern, Überwachen und Abhören von Software verstehen,
- Kernel-Rootkits schreiben können, die Prozesse, Dateien und Verzeichnisse unsichtbar machen,
- Schlüsseltechniken der Rootkit-Programmierung beherrschen, einschl. Hooking, Runtime Patching und der direkten Manipulation von Kernel-Objekten
- mit geschichteten Treibern arbeiten können, um Tastatursniffer und Dateifilter zu implementieren und
- Rootkits entdecken sowie Host-basierte Intrusion-Prevention-Software schreiben können, die Rootkits-Attacken widersteht.
Auf rootkit.com finden Sie Code und Programme aus diesem Buch. Dort finden Sie auch - in englischer Sprache - Ergänzungen zum Text, z.B. aktuelle und exklusive Informationen über Rootkits.
wie Prozesse, Dateien und Verzeichnisse mit Rootkits unsichtbar gemacht werden,
Schlüsseltechniken der Rootkit-Programmierung wie z.B. Patching zur Laufzeit und direkte Manipulation des Kernels und wie
geschichtete Treiber zur Einschleusung von Tastatur-Sniffern und Dateifiltern
wie Rootkits entdeckt und mit Intrusion Prevention-Tools abgewehrt werden. Rootkits sind die ultimative Hintertür, denn sie verschaffen Hackern einen permanenten und kaum aufzuspürenden Zugang zum angegriffenen System. Mit diesem Buch haben zwei weltweit führende Experten nun den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler, die Betreiber von rootkit.com, enthüllen bislang unveröffentlichte Informationen zu den offensiven Aspekten der Rootkits-Technologie. Lernen Sie, wie Angreifer in Systeme einbrechen und sich dort sogar über Jahre hinweg unbemerkt festsetzen können.
Hoglund und Butler zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 unterwandern lassen und vermitteln dabei Wissen, das sich auf nahezu jedes moderne Betriebssystem übertragen läßt - sei es Windows Server 2003 oder Linux und Unix. Anhand zahlreicher herunterladbarer Beispiele erläutern sie Techniken zur Programmierung von Rootkits, die breiten Einsatz finden können - von Sicherheitstools über Betriebssystemtreiber bis zu Debuggern.
C-Programmierkenntnisse vorausgesetzt, werden Sie nach dem Lesen dieses Buches
- die Rolle von Rootkits beim entfernten Steuern, Überwachen und Abhören von Software verstehen,
- Kernel-Rootkits schreiben können, die Prozesse, Dateien und Verzeichnisse unsichtbar machen,
- Schlüsseltechniken der Rootkit-Programmierung beherrschen, einschl. Hooking, Runtime Patching und der direkten Manipulation von Kernel-Objekten
- mit geschichteten Treibern arbeiten können, um Tastatursniffer und Dateifilter zu implementieren und
- Rootkits entdecken sowie Host-basierte Intrusion-Prevention-Software schreiben können, die Rootkits-Attacken widersteht.
Auf rootkit.com finden Sie Code und Programme aus diesem Buch. Dort finden Sie auch - in englischer Sprache - Ergänzungen zum Text, z.B. aktuelle und exklusive Informationen über Rootkits.