机读格式显示(MARC)
- 010 __ |a 978-7-111-44178-6 |d CNY99.00
- 100 __ |a 20131029d2013 em y0chiy50 ea
- 200 1_ |a Rootkit系统灰色地带的潜伏者 |A Rootkit xi tong hui se di dai de qian fu zhe |d = The rootkit arsenal: escape and evasion in the dark corners of the system |f (美) Bill Blunden著 |g 姚领田等译 |z eng
- 210 __ |a 北京 |c 机械工业出版社 |d 2013
- 215 __ |a xviii, 570页 |c 图 |d 24cm
- 225 2_ |a 信息安全技术丛书 |A xin xi an quan ji shu cong shu
- 306 __ |a 本书中文简体字版由Jones and Bartlett Publishers,Inc.授权机械工业出版社独家出版
- 314 __ |a Bill Blunden,资深计算机安全专家,从事相关研究10余年。
- 314 __ |a 责任者Blunden规范汉译姓: 布伦登
- 330 __ |a 本书共分四部分。第一部分 (第1-6章),全新阐释rootkit本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分 (第7-8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器中可能留下的rootkit痕迹,并对内存驻留和多级释放器技术及用户态exec理念进行了深入剖析。第三部分 (第9-15章) 主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略:阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分 (第16章),高屋建瓴地重新总结了rootkit的核心策略,以及如何识别隐藏的rootkit、注意事项和如何处理感染等。
- 333 __ |a 计算机安全技术人员及相关工程技术人员.
- 410 _0 |1 2001 |a 信息安全技术丛书
- 500 10 |a Rootkit arsenal: escape and evasion in the dark corners of the system |m Chinese
- 606 0_ |a 计算机病毒 |A ji suan ji bing du |x 防治
- 701 _1 |a 布伦登 |A bu lun deng |g (Blunden, Bill) |4 著
- 702 _0 |a 姚领田 |A yao ling tian |4 译
- 801 _0 |a CN |b 北京新华书店首都发行所有限公司 |c 20131029
- 905 __ |a HDUL |d TP309.5/421