Evaluare:
Recenzile indică faptul că „The Rootkit Arsenal” este o carte foarte apreciată care oferă cunoștințe aprofundate despre sistemele de operare, în special în ceea ce privește dezvoltarea rootkit-urilor. Deși este lăudată pentru conținutul său tehnic și stilul de scriere captivant, se remarcă faptul că cartea nu este potrivită pentru începători din cauza naturii sale avansate.
Avantaje:⬤ Oferă o înțelegere profundă a funcționării sistemelor de operare și a dezvoltării rootkit-urilor.
⬤ Scrisă într-o manieră atractivă, cu analogii clare.
⬤ Conținut cuprinzător care acoperă o mulțime de terenuri și include exemple practice.
⬤ Foarte recomandat cititorilor care au cunoștințe de C și limbaj de asamblare.
⬤ Considerată o resursă definitivă privind dezvoltarea rootkit-urilor.
⬤ Nu este potrivită pentru începători; necesită cunoștințe prealabile de asamblare și instrumente de depanare.
⬤ Unii cititori au considerat că a doua ediție nu oferă un conținut nou semnificativ în comparație cu prima.
⬤ Lipsa referințelor detaliate pentru mediile pe 64 de biți.
⬤ O dorință pentru mai multe fragmente de cod și exemple în carte.
(pe baza a 12 recenzii ale cititorilor)
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System
În timp ce analiza criminalistică s-a dovedit a fi un instrument de investigație valoros în domeniul securității informatice, utilizarea tehnologiei anti-falsificare face posibilă menținerea unui punct de sprijin operațional ascuns pentru perioade îndelungate, chiar și într-un mediu de înaltă securitate.
Adoptând o abordare care favorizează dezvăluirea completă, ediția a doua actualizată a The Rootkit Arsenal prezintă cea mai accesibilă, oportună și completă acoperire a contramăsurilor criminalistice. Această carte acoperă mai multe subiecte, mai în profunzime, decât orice altă carte disponibilă în prezent.
În acest fel, autorul forjează prin străduțele întunecate ale internetului, făcând lumină asupra unor materiale care, în mod tradițional, au fost slab documentate, parțial documentate sau în mod intenționat nedocumentate. Gama de subiecte prezentate include cum să: -Evadarea analizei post-mortem -Fruntarea încercărilor de a vă face inginerie inversă a modulelor de comandă și control -Înfrângerea răspunsului la incidente în direct -Subminarea procesului de analiză a memoriei -Modificarea elementelor interne ale subsistemelor pentru a furniza informații eronate în exterior -Încadrarea codului dumneavoastră în regiuni de execuție fortificate -Proiectarea și implementarea canalelor secrete -Descoperirea de noi căi de atac.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)