Hodnotenie:
Z recenzií vyplýva, že „The Rootkit Arsenal“ je vysoko cenená kniha, ktorá ponúka hlboké znalosti o operačných systémoch, najmä v súvislosti s vývojom rootkitov. Hoci sa chváli jej technický obsah a pútavý štýl písania, uvádza sa, že kniha nie je vhodná pre začiatočníkov vzhľadom na jej pokročilý charakter.
Výhody:⬤ Poskytuje hlboký prehľad o fungovaní operačných systémov a vývoji rootkitov.
⬤ Napísaná pútavým spôsobom s jasnými analógiami.
⬤ Komplexný obsah, ktorý pokrýva množstvo tém a obsahuje praktické príklady.
⬤ Vrelo odporúčame čitateľom, ktorí majú základy jazyka C a assembleru.
⬤ Považuje sa za definitívny zdroj informácií o vývoji rootkitov.
⬤ Nie je vhodný pre začiatočníkov; vyžaduje predchádzajúce znalosti assembleru a ladiacich nástrojov.
⬤ Niektorí čitatelia mali pocit, že druhé vydanie neponúka v porovnaní s prvým vydaním významný nový obsah.
⬤ Chýbajú podrobné odkazy na 64-bitové prostredia.
⬤ Želanie, aby bolo v knihe viac úryvkov kódu a príkladov.
(na základe 12 čitateľských recenzií)
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System
Hoci sa forenzná analýza osvedčila ako cenný vyšetrovací nástroj v oblasti počítačovej bezpečnosti, využitie antiforenznej technológie umožňuje udržať si skryté operačné zázemie počas dlhšieho obdobia, a to aj v prostredí s vysokým stupňom zabezpečenia.
Aktualizované druhé vydanie knihy Rootkitový arzenál, v ktorom sa uplatňuje prístup uprednostňujúci úplné odhalenie, predstavuje najdostupnejšie, najaktuálnejšie a najúplnejšie pokrytie forenzných protiopatrení. Táto kniha pokrýva viac tém do väčšej hĺbky ako ktorákoľvek iná v súčasnosti dostupná kniha.
Autor sa pritom prediera temnými uličkami internetu a osvetľuje materiál, ktorý bol tradične nedostatočne zdokumentovaný, čiastočne zdokumentovaný alebo zámerne nezdokumentovaný. Rozsah prezentovaných tém zahŕňa: -vyhnúť sa postmortálnej analýze -znemožniť pokusy o reverzné inžinierstvo príkazových a riadiacich modulov -znemožniť reakciu na incidenty v priamom prenose -podkopať proces analýzy pamäte -zmeniť vnútorné časti subsystému tak, aby poskytoval dezinformácie zvonku -zakoreniť svoj kód v opevnených oblastiach vykonávania -navrhnúť a implementovať skryté kanály -odhaliť nové cesty útoku.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)