安徽科技学院图书馆书目检索系统

| 暂存书架(0) | 登录

MARC状态:已编 文献类型:中文图书 浏览次数:17

题名/责任者:
Rootkit:系统灰色地带的潜伏者/(美) Bill Blunden著 姚领田 ... [等] 译
出版发行项:
北京:机械工业出版社,2013.10
ISBN及定价:
978-7-111-44178-6/CNY99.00
载体形态项:
xxviii, 570页:图;24cm
统一题名:
Rootkit arsenal
其它题名:
系统灰色地带的潜伏者
丛编项:
信息安全技术丛书
个人责任者:
布伦登 (Blunden, Bill)
个人次要责任者:
姚领田
学科主题:
计算机病毒-防治
中图法分类号:
TP390.5
版本附注:
译自原书第2版
出版发行附注:
本书中文简体字版由Jones and Bartlett Publishers, Inc.授权
责任者附注:
责任者规范汉译姓: 布伦登
责任者附注:
Bill Blunden: 资深计算机安全专家, 从事相关研究10余年, 对rootkit有非常深入的研究。目前从事网络安全设备代码和ERP中间件的相关工作。活跃于计算机安全类社区, 常与计算机安全领域多名世界级安全专家交流探讨。在学术生涯中走过不少弯路, 因此对计算机安全有异于常人的观察角度和体会。
提要文摘附注:
全书共分四部分。第一部分(第1~ 6章) , 全新阐释rootkit 本质、rootkit与反取证关系、安全领域态势, 以及反取证技术的策略、应对建议和攻击优势。之后, 从硬件、软件(系统) 、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略, 使你对取证和反取证有全新了解。第二部分(第7~ 8章) , 主要介绍rootkit如何阻止磁盘分析和可执行文件的分析, 而调查人员如何利用有效的工具和策略来分析辅助存储器( 例如磁盘分析、卷分析、文件系统分析以及未知二进制分析) 中可能留下的rootkit痕迹, 并对内存驻留和多级释放器技术及用户态Exec(Userland Exec) 理念进行了深入剖析。第三部分(第9~ 15章) 主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略: 阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分(第16章) , 高屋建瓴地重新总结了rootkit的核心策略, 以及如何识别隐藏的rootkit、注意事项和如何处理感染等。
全部MARC细节信息>>
索书号 条码号 年卷期 校区—馆藏地 书刊状态
TP390.5/1 S2004582   总馆—自然书库(凤阳)     可借
TP390.5/1 S2004583   总馆—自然书库(凤阳)     可借
TP390.5/1 S2004584   总馆—自然书库(凤阳)     可借
显示全部馆藏信息
借阅趋势

同名作者的其他著作(点击查看)
用户名:
密码:
验证码:
请输入下面显示的内容
  证件号 条码号 Email
 
姓名:
手机号:
送 书 地:
收藏到: 管理书架