Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins
8 Angebote vergleichen

Preise20162017202020212022
Schnitt 47,88 39,99 40,00 42,91 30,71
Nachfrage
Bester Preis: 17,99 (vom 15.10.2014)
1
9783827325082 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern von Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simpl
Symbolbild
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern von Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simpl (2006)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 9783827325082 bzw. 3827325080, in Deutsch, Addison Wesley Verlag, Taschenbuch.

38,75 ($ 42,41)¹ + Versand: 7,14 ($ 7,82)¹ = 45,89 ($ 50,23)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, Lars Lutzer.
München: Addison Wesley Verlag, 2006. 2006. Softcover. 23,8 x 16,8 x 2,6 cm. Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem (...) installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (...). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ...) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [...] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem (...) installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (...). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ...) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [...] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082.
2
3827325080 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern von Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simpl
Symbolbild
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern von Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simpl (2006)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 3827325080 bzw. 9783827325082, in Deutsch, München Addison Wesley Verlag, Taschenbuch.

37,10 + Versand: 6,95 = 44,05
unverbindlich
Lieferung aus: Deutschland, Versandkosten in die BRD.
Von Händler/Antiquariat, Buchservice-Lars-Lutzer, 23795 Bad Segeberg.
2006 Softcover 345 S. 23,8 x 16,8 x 2,6 cm Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem (...) installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (...). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie ""Rootkits"" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ...) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. ""Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt."" Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [...] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Versand D: 6,95 EUR Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem (...) installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (...). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie ""Rootkits"" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ...) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. ""Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt."" Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [...] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082.
3
9783827325082 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins
Symbolbild
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins (2006)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783827325082 bzw. 3827325080, vermutlich in Deutsch, Addison Wesley Verlag, Taschenbuch.

40,11 ($ 44,55)¹ + Versand: 15,38 ($ 17,08)¹ = 55,49 ($ 61,63)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: AUT.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
Addison Wesley Verlag, 2006. 2006. Softcover. 23,8 x 16,8 x 2,6 cm. Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP.
4
9783827325082 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins
Symbolbild
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins (2006)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783827325082 bzw. 3827325080, vermutlich in Deutsch, Addison Wesley Verlag, Taschenbuch.

39,87 ($ 48,33)¹ + Versand: 7,12 ($ 8,63)¹ = 46,99 ($ 56,96)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
Addison Wesley Verlag, 2006. 2006. Softcover. 23,8 x 16,8 x 2,6 cm. Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP.
5
9783827325082 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins
Symbolbild
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins (2006)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783827325082 bzw. 3827325080, vermutlich in Deutsch, Addison Wesley Verlag, Taschenbuch.

30,71 ($ 35,16)¹ + Versand: 7,14 ($ 8,17)¹ = 37,85 ($ 43,33)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
Addison Wesley Verlag, 2006. 2006. Softcover. 23,8 x 16,8 x 2,6 cm. Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP.
6
3827325080 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits eins (2006)

Lieferung erfolgt aus/von: Deutschland DE PB US

ISBN: 3827325080 bzw. 9783827325082, in Deutsch, Addison Wesley Verlag, Taschenbuch, gebraucht, guter Zustand.

Von Händler/Antiquariat, Buchservice-Lars-Lutzer Lars Lutzer Einzelunternehmer, 23812 Wahlstedt.
2006 Softcover 345 S. 23,8 x 16,8 x 2,6 cm Broschiert Zustand: gebraucht - sehr gut, Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie "Rootkits" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. "Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP, gebraucht; sehr gut, 2014-09-19.
7
3827325080 - Greg Hoglund James Butler: Rootkits. Windows-Kernel unterwandern von Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simpl
Symbolbild
Greg Hoglund James Butler

Rootkits. Windows-Kernel unterwandern von Rootkits Das ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simpl (2006)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 3827325080 bzw. 9783827325082, in Deutsch, München Addison Wesley Verlag, Taschenbuch.

39,99
unverbindlich
Lieferung aus: Deutschland, plus shipping.
Von Händler/Antiquariat, Buchservice-Lars-Lutzer, 23795 Bad Segeberg.
2006 Softcover 345 S. 23,8 x 16,8 x 2,6 cm Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie ""Rootkits"" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. ""Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt."" Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082 Versand D: 6,95 EUR Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden. (). (Quelle: wikipedia.de) Mit einem Rootkit erlangt ein Angreifer also vollständige Kontrolle über ein System - und das unentdeckt. Rootkits sind sind also Sicherheits-Risiko Nr.1! Hoglund und Butler zeigen, wie die Betriebssystemkerne von Windows 2000 und XP mit Rootkits unterwandert werden - und wie derlei Angriffe entdeckt und abgewehrt werden können.Dieses Buch ist für Leser gedacht, die sich für Computersicherheit interessieren und sich einen realistischen Überblick über die Bedrohungen verschaffen möchten. Es wurde schon viel darüber geschrieben, wie Eindringlinge Zugriff auf Computersysteme erhalten, aber es wurde dabei wenig darüber ausgesagt, was diese Eindringlinge tun können, sobald sie erst einmal Zugang haben. Wie der Titel andeutet, erklären wir in diesem Buch, was ein Eindringling anstellen kann, um seine Anwesenheit auf dem geknackten Rechner zu verbergen. Wir glauben, dass die meisten Softwarehersteller, darunter auch Microsoft, Rootkits nicht ernst nehmen. Aus diesem Grund veröffentlichen wir dieses Buch. Für jemanden, der bereits mehrere Jahre mit Rootkits oder Betriebssystemen gearbeitet hat, ist der Inhalt nichts grundlegend Neues - aber den meisten Lesern sollte dieses Buch beweisen, dass Rootkits eine ernsthafte Bedrohung sind. Es sollte Ihnen zeigen, dass Ihr Virenscanner und Ihre Desktop-Firewall nicht ausreichen und dass ein Rootkit auf Ihren Rechner gelangen und dort Jahre verbleiben kann, ohne dass Sie etwas davon mitbekommen. Um unser Wissen über Rootkits am besten zu vermitteln, haben wir den größten Teil aus der Sichtweise eines Angreifers geschrieben, kehren aber zum Schluss zum Standpunkt des Verteidigers zurück. Dadurch, dass Sie die Ziele und Techniken der Angreifer kennen lernen, beginnen Sie auch die Schwächen Ihres Systems zu verstehen und erfahren, wie Sie sie mildern können. Die Lektüre dieses Buches hilft Ihnen, die Sicherheit Ihres Systems zu verstärken oder beim Erwerb von Sicherheitssoftware Entscheidungen auf einer sinnvollen Grundlage zu treffen. Dieses Buch ist absolut super aufgebaut und erklärt und Beschreibt alle wichtigen Bereiche zu dem Thema. Die Beispiele sind sehr ausführlich. Dieses Buch ist für jeden empfehlenswert, welcher in die Materie ""Rootkits"" einsteigen möchte. Es handelt sich hier um ein sehr mächtiges Buch. Man sollte ohne fortgeschrittene - sehr gute Programmierkenntnisse dieses Buch erst gar nicht anrühren. Es wird auf viele Arten der Manipulierung und des Hookings eingegangen, egal ob auf dem Userland (Detours, IAT, ) oder auf Kernelebene (Ring-0). Ich habe dieses Buch selbst nicht durchgelesen, da dieses Thema enorm an Zeit und Konzentration fordert wenn man damit noch nicht viel angestellt hat. Aber ich denke das ist so ziemlich das einzige (deutsche?) Buch, um dieses Thema, es wird auf sehr viel und vor allem sehr tief eingegangen, für Einsteiger so ziemlich die einzige Wahl und für Fortgeschrittene mit Sicherheit ein sehr nützliches Werkzeug als Nachschlagewerk. Das Thema Sicherheit steckt noch nicht genug in den Köpfen der Anwender. Auch viele Programmierer scheinen noch nicht genug damit beschäftigt haben. Wenn einfachste Anwendungssoftware nur mit Administrationsrechten funktioniert frag ich mich, wie sich die Endanwender eigentlich schützen sollen. Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von www.roorkit.com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. ""Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt."" Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert 345 Seiten # Verlag Addison-Wesley, München (Dezember 2006) # Sprache Deutsch # ISBN-10 3827325080 # ISBN-13 978-3827325082 # Größe und/oder Gewicht 23,8 x 16,8 x 2,6 cm Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherheit ISBN-10 3-8273-2508-0 / 3827325080 ISBN-13 978-3-8273-2508-2 / 9783827325082.
8
3827325080 - Rootkits für Win 2K / XP (Sonstige AW) [Nov 01, 2006] Hoglund, Greg an...:
Symbolbild
Rootkits für Win 2K / XP (Sonstige AW) [Nov 01, 2006] Hoglund, Greg an...

9783827325082 (2006)

Lieferung erfolgt aus/von: Deutschland DE

ISBN: 3827325080 bzw. 9783827325082, in Deutsch, Rootkits für Win 2K / XP (Sonstige Bücher AW) [Nov 01, 2006] Hoglund, Greg an...

50,99 + Versand: 6,95 = 57,94
unverbindlich
Lieferung aus: Deutschland, Versandkosten in die BRD.
Von Händler/Antiquariat, Buchservice-Lars-Lutzer, 23795 Bad Segeberg.
Rootkits für Win 2K / XP (Sonstige Bücher AW) [Nov 01, 2006] Hoglund, Greg an... Versand D: 6,95 EUR Rootkits für Win 2K / XP (Sonstige Bücher AW) [Nov 01, 2006] Hoglund, Greg an...
Lade…