MARC状态:审校 文献类型:中文图书 浏览次数:72
- 题名/责任者:
- Rootkit系统灰色地带的潜伏者/(美) Bill Blunden著 姚领田等译
- 出版发行项:
- 北京:机械工业出版社,2013
- ISBN及定价:
- 978-7-111-44178-6/CNY99.00
- 载体形态项:
- xviii, 570页:图;24cm
- 丛编项:
- 信息安全技术丛书
- 个人责任者:
- 布伦登 (Blunden, Bill) 著
- 个人次要责任者:
- 姚领田 译
- 学科主题:
- 计算机病毒-防治
- 中图法分类号:
- TP309.5
- 版本附注:
- 据原书第2版译出
- 出版发行附注:
- 本书中文简体字版由Jones and Bartlett Publishers,Inc.授权机械工业出版社独家出版
- 责任者附注:
- Bill Blunden,资深计算机安全专家,从事相关研究10余年。
- 责任者附注:
- 责任者Blunden规范汉译姓: 布伦登
- 提要文摘附注:
- 本书共分四部分。第一部分 (第1-6章),全新阐释rootkit本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分 (第7-8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器中可能留下的rootkit痕迹,并对内存驻留和多级释放器技术及用户态exec理念进行了深入剖析。第三部分 (第9-15章) 主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略:阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分 (第16章),高屋建瓴地重新总结了rootkit的核心策略,以及如何识别隐藏的rootkit、注意事项和如何处理感染等。
- 使用对象附注:
- 计算机安全技术人员及相关工程技术人员.
全部MARC细节信息>>
索书号 | 条码号 | 年卷期 | 馆藏地 | 书刊状态 | 还书位置 |
TP309.5/421 | 71895335 | - | 临安密1(信息工程学院)(不可借) | 非可借 | 临安密1(信息工程学院)(不可借) |
TP309.5/421 | 71895336 | - | 自然书库(3F东) | 可借 | 现代技术部(1F) |
显示全部馆藏信息
CADAL相关电子图书
借阅趋势
同名作者的其他著作(点击查看)
收藏到: 管理书架