求有关ROOKIT检测书

b571013930 2013-10-29 01:41:47
我很想知道做安全软件方面的公司怎样获取ROOKIT检测或内核安全技术,不可能全在网上搜吧,大家也知道,网上的资料也是很有限的。我知道那些安全公司高级技术专家技术很好,那他们以前从那里学的呢?我看了好象这方面的资料很少,但我觉的单单学会WINDOWS驱动是不会知道ROOKIT检测或内核安全技术,因为那根本是另一方面的资料。所以我想知道我想看这方面的知识应该从那里获取,或者有什么书讲解,要介绍编程代码的,本人会WINDOWS驱动,寒江独钓看过了,还不够多,ROOKIT安全防护那本没有介绍检测,也不好。有在大型安全公司工作的吗?象360的啊,我想知道ROOKIT检测或内核安全技术这方面的知识应该从那里获取。最好有人推荐电子书。回答的越多我越加多分,凡介绍者都有分领。20分是底分,还有更多。
...全文
132 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
jiabei114191 2014-04-26
  • 打赏
  • 举报
回复
你现在搞清楚没,可以的话可否告知我一下,谢谢你
b571013930 2013-11-01
  • 打赏
  • 举报
回复
好吧,现在我想知道一些黑客内核安全动画教程在哪下载。那位朋友知道呢?分照给
hou1235 2013-10-29
  • 打赏
  • 举报
回复
同道中人啊。我在分析cih头都大了,关于rootkit推荐韩智文翻译的《rootkit Windows内核安全防护》这本书还是讲rootkit的设计,一些技术,hips技术估计不好说
是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图目录]第1章 销声匿迹  1.1 攻击者的动机   1.1.1 潜行的角色   1.1.2 不需潜行的情况  1.2 rootkit的定义  1.3 rootkit存在的原因   1.3.1 远程命令和控制   1.3.2 软件窃听   1.3.3 rootkit的合法使用  1.4 rootkit的存在历史  1.5 rootkit的工作方式   1.5.1 打补丁   1.5.2 复活节彩蛋   1.5.3 间谍件修改   1.5.4 源代码修改   1.5.5 软件修改的合法性  1.6 rootkit与其他技术的区别   1.6.1 rootkit不是软件利用工具   1.6.2 rootkit不是病毒  1.7 rootkit与软件利用工具 . 1.8 攻击型rootkit技术   1.8.1 hips   1.8.2 nids   1.8.3 绕过ids/ips   1.8.4 绕过取证分析工具  1.9 小结 第2章 破坏内核  2.1 重要的内核组件  2.2 rootkit的结构设计  2.3 在内核中引入代码  2.4 构建windows设备驱动程序   2.4.1 设备驱动程序开发工具包   2.4.2 构建环境   2.4.3 文件  2.5 加载和卸载驱动程序  2.6 对调试语句进行日志记录  2.7 融合rootkit:用户和内核模式的融合   2.7.1 i/o请报文   2.7.2 创建文件句柄   2.7.3 添加符号链接  2.8 加载rootkit   2.8.1 草率方式   2.8.2 正确方式  2.9 从资源中解压缩.sys文件  2.10 系统重启后的考验  2.11 小结 第3章 硬件相关问题  3.1 环0级  3.2 cpu表和系统表  3.3 内存页   3.3.1 内存访问检查   3.3.2 分页和地址转换   3.3.3 页表杏询   3.3.4 页目录项   3.3.5 页表项   3.3.6 重要表的只读访问   3.3.7 多个进程使用多个页目录   3.3.8 进程和线程  3.4 内存描述符表   3.4.1 令局描述符表   3.4.2 本地描述符表   3.4.3 代码段   3.4.4 调用门  3.5 中断描述符表  3.6 系统服务调度表  3.7 控制寄存器   3.7.1 控制寄存器   3.7.2 其他控制寄存器   3.7.3 eflags寄存器  3.8 多处理器系统  3.9 小结 第4章 古老的钩子艺术 第5章 运行时补丁 第6章 分层驱动程序 第7章 直接内核对象操作 第8章 操纵硬件 第9章 隐秘通道 第10章 rootkit检测 本站提供的Rootkits--Windows内核的安全防护 中文 PDF版 [21M] 资源来源互联网,版权归该下载资源的合法拥有者所有。 收起信息返回顶部

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧