СПб.: ООО "Питер Пресс", 2007. — 285 с.
Благодаря этой книге вы узнаете, чем может обернуться взлом вашей
системы, прочитав первую в своем роде книгу о руткитах. Руткитом
является любой комплект инструментов хакера, включая декомпиляторы,
дизассемблеры, программы эмуляции ошибок, отладчики ядра и т.
д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. В книге описаны общие подходы, которые применяются всеми руткитами. В каждой главе представлены основные техники, объясняются их цели и показывается, как они реализованы на примерах кода. Краткое содержание:
Не оставлять следов.
Изменение ядра.
Связь с аппаратурой.
Древнее искусство захвата.
Модификация кода во время исполнения.
Многоуровневая система драйверов.
Непосредственное манипулирование объектами ядра.
Манипулирование аппаратурой.
Потайные каналы.
Обнаружение руткита.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. В книге описаны общие подходы, которые применяются всеми руткитами. В каждой главе представлены основные техники, объясняются их цели и показывается, как они реализованы на примерах кода. Краткое содержание:
Не оставлять следов.
Изменение ядра.
Связь с аппаратурой.
Древнее искусство захвата.
Модификация кода во время исполнения.
Многоуровневая система драйверов.
Непосредственное манипулирование объектами ядра.
Манипулирование аппаратурой.
Потайные каналы.
Обнаружение руткита.