Rootkits BSD. Mieux les comprendre pour mieux s'en protéger

Par : Joseph Kong

Formats :

Actuellement indisponible
Cet article est actuellement indisponible, il ne peut pas être commandé sur notre site pour le moment. Nous vous invitons à vous inscrire à l'alerte disponibilité, vous recevrez un e-mail dès que cet ouvrage sera à nouveau disponible.
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • FormatPDF
  • ISBN978-2-7440-4029-0
  • EAN9782744040290
  • Date de parution20/11/2007
  • Copier Coller01 page(s) autorisée(s)
  • Protection num.Digital Watermarking
  • Taille3 Mo
  • Transferts max.Autorisé
  • Infos supplémentairesPDF avec Watermark
  • ÉditeurCampusPress
  • TraducteurMaxime Derche

Résumé

Cet ouvrage est disponible en format PDF uniquement. Organisé comme un tutoriel, Rootkits BSD vous présente en détail les techniques de développement de rootkits sous FreeBSD. Il vous arme des connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre, tout en explorant au passage le système d'exploitation FreeBSD ainsi que son noyau. Le but clairement affiché de l'auteur est de vous rendre plus malin que les hackers, non de vous apprendre à lancer des attaques.
Il vous explique comment un programme peut s'attacher au noyau d'un système d'exploitation et influer (en bien ou en mal) sur son fonctionnement interne et externe, et comment un accès root peut se maintenir longtemps après une intrusion réussie. Les codes cités sont analysés en détail, et chaque chapitre contient au moins un exemple d'application. Cet ouvrage s'adresse à toute personne ayant déjà une connaissance des systèmes BSD qui désire découvrir les méthodes utilisées par les pirates pour dissimuler leur activité sur un système BSD corrompu. Cet ouvrage vous explique : " les bases de la programmation de modules noyau pour FreeBSD " la corruption du noyau FreeBSD par le hooking d'appel " la manipulation directe d'objets dont dépend le noyau pour ses archives internes " l'altération de la logique du noyau en plein fonctionnement " comment se défendre contre les attaques décrites
Cet ouvrage est disponible en format PDF uniquement. Organisé comme un tutoriel, Rootkits BSD vous présente en détail les techniques de développement de rootkits sous FreeBSD. Il vous arme des connaissances nécessaires pour écrire des rootkits offensifs et s'en défendre, tout en explorant au passage le système d'exploitation FreeBSD ainsi que son noyau. Le but clairement affiché de l'auteur est de vous rendre plus malin que les hackers, non de vous apprendre à lancer des attaques.
Il vous explique comment un programme peut s'attacher au noyau d'un système d'exploitation et influer (en bien ou en mal) sur son fonctionnement interne et externe, et comment un accès root peut se maintenir longtemps après une intrusion réussie. Les codes cités sont analysés en détail, et chaque chapitre contient au moins un exemple d'application. Cet ouvrage s'adresse à toute personne ayant déjà une connaissance des systèmes BSD qui désire découvrir les méthodes utilisées par les pirates pour dissimuler leur activité sur un système BSD corrompu. Cet ouvrage vous explique : " les bases de la programmation de modules noyau pour FreeBSD " la corruption du noyau FreeBSD par le hooking d'appel " la manipulation directe d'objets dont dépend le noyau pour ses archives internes " l'altération de la logique du noyau en plein fonctionnement " comment se défendre contre les attaques décrites