Das Rootkit-Arsenal: Flucht und Umgehung in den dunklen Winkeln des Systems: Flucht und Umgehung in den dunklen Ecken des Systems

Bewertung:   (4,9 von 5)

Das Rootkit-Arsenal: Flucht und Umgehung in den dunklen Winkeln des Systems: Flucht und Umgehung in den dunklen Ecken des Systems (Bill Blunden)

Leserbewertungen

Zusammenfassung:

Aus den Rezensionen geht hervor, dass „The Rootkit Arsenal“ ein hoch angesehenes Buch ist, das fundiertes Wissen über Betriebssysteme bietet, insbesondere in Bezug auf die Entwicklung von Rootkits. Während es für seinen technischen Inhalt und seinen ansprechenden Schreibstil gelobt wird, wird angemerkt, dass das Buch aufgrund seiner fortgeschrittenen Natur nicht für Anfänger geeignet ist.

Vorteile:

Bietet tiefe Einblicke in die Funktionsweise von Betriebssystemen und die Entwicklung von Rootkits.
Anschaulich geschrieben mit klaren Analogien.
Umfassender Inhalt, der viel Terrain abdeckt und praktische Beispiele enthält.
Sehr empfehlenswert für Leser, die einen Hintergrund in C und Assembler haben.
Gilt als maßgebliche Quelle für die Entwicklung von Rootkits.

Nachteile:

Nicht für Anfänger geeignet; erfordert Vorkenntnisse in Assembler und Debugging-Tools.
Einige Leser waren der Meinung, dass die zweite Auflage im Vergleich zur ersten Auflage keine wesentlichen neuen Inhalte bietet.
Fehlende detaillierte Referenzen für 64-Bit-Umgebungen.
Wunsch nach mehr Codeschnipseln und Beispielen im Buch.

(basierend auf 12 Leserbewertungen)

Originaltitel:

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System

Inhalt des Buches:

Während sich die forensische Analyse als wertvolles Ermittlungsinstrument im Bereich der Computersicherheit erwiesen hat, ermöglicht der Einsatz von Anti-Forensik-Technologie die Aufrechterhaltung eines verdeckten operativen Standbeins für längere Zeiträume, selbst in einer Hochsicherheitsumgebung.

Die aktualisierte zweite Auflage von The Rootkit Arsenal bietet die zugänglichste, aktuellste und vollständigste Darstellung von forensischen Gegenmaßnahmen mit einem Ansatz, der eine vollständige Offenlegung begünstigt. Dieses Buch deckt mehr Themen in größerer Tiefe ab als jedes andere derzeit erhältliche.

Dabei durchforstet der Autor die dunklen Seitengassen des Internets und bringt Licht ins Dunkel, das traditionell schlecht dokumentiert, teilweise dokumentiert oder absichtlich undokumentiert ist. Das Spektrum der vorgestellten Themen umfasst unter anderem: Umgehen von Post-Mortem-Analysen - Vereiteln von Versuchen, Ihre Befehls- und Kontrollmodule zurückzuentwickeln - Vereiteln von Live-Ereignisreaktionen - Untergraben des Prozesses der Speicheranalyse - Modifizieren von Subsystem-Interna, um Fehlinformationen nach außen zu leiten - Verankern Ihres Codes in befestigten Ausführungsbereichen - Entwerfen und Implementieren von verdeckten Kanälen - Erschließen neuer Angriffsmöglichkeiten.

Weitere Daten des Buches:

ISBN:9781449626365
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Das Rootkit-Arsenal: Flucht und Umgehung in den dunklen Winkeln des Systems: Flucht und Umgehung in...
Während sich die forensische Analyse als...
Das Rootkit-Arsenal: Flucht und Umgehung in den dunklen Winkeln des Systems: Flucht und Umgehung in den dunklen Ecken des Systems - The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System
Software-Exorzismus: Ein Handbuch zum Debuggen und Optimieren von Legacy-Code - Software Exorcism: A...
Software-Exorzismus: A Handbook for Debugging and...
Software-Exorzismus: Ein Handbuch zum Debuggen und Optimieren von Legacy-Code - Software Exorcism: A Handbook for Debugging and Optimizing Legacy Code

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: