The Rootkit arsenal : escape and evasion in the dark corners of the system / reverend Bill Blunden.
Tipo de material: TextoIdioma: Inglés Detalles de publicación: Burlington, MA : Jones & Bartlett Learning, 2013.Edición: Second editionDescripción: xxxi, 783 páginas : gráficas a blanco y negro ; 23 cmISBN:- 9781449626365
- QA 76 .9 .A25 .B58 2013
Tipo de ítem | Biblioteca actual | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|
Monografía - Colección General | SUCURSAL JUAN PABLO DUARTE Area Administrativa | QA 76 .9 .A25 .B58 2013 (Navegar estantería(Abre debajo)) | Disponible | 1051186 |
Navegando Biblioteca «Juan Pablo Duarte» estanterías, Ubicación en estantería: Area Administrativa Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA 76 .76 .M52 .K68 2019 Modern algorithms for image processing : computer imagery by example using C# / | QA 76 .76 .M52 .W37 2018 Writing high-performance.NET code / | QA 76 .76 O63 .V84 2014 Red hat enterprise linux 6 administration : real world skills for red hat administrators / | QA 76 .9 .A25 .B58 2013 The Rootkit arsenal : escape and evasion in the dark corners of the system / | QA 76 .9 .A25 .B85 2020 Building secure and reliable systems : best practices for designing, implementing, and maintaining systems / | QA 76 .9 .A25 .C35 2014 MF0488_3 : gestión de incidentes de seguridad informática / | QA 76 .9 .A25 .H35 2011 Malware analyst's cookbook and DVD : tools and techniques for fighting malicious code / |
Material de apoyo Departamento Seguridad Cibernética y de la Información.
Preface, xxi -- Part I. Foundations -- Chapter 1. Empy cup mind, 3 -- Chapter 2. Overview of Anti-Forensics, 35 -- Hardware Briefing, 55 -- Chapter 3. Hardware Briefing, 55 -- Chapter 4. System Briefing, 115 -- Chapter 5. Tools of the trade, 193 -- Chapter 6. Life in Kerndel space, 233 -- Chapter 7. Defeating disk analysis, 283 -- Chapter 8. Defeating executable analysis, 337 -- Part III. Live response -- Chapter 9. Defeating live response, 405 -- Chapter 10. Building shellcode in C, 437 -- Chapter 11. Modifying call tables, 475 -- Chapter 12. Modifying code, 561 -- Chapter 13. Modifying Kernel objets, 603 -- 14. Cover channels, 663 -- Chapter 15. Going out-of-band, 725 -- Part IV. Summation -- Chapter 16. The Tao of Rootkits, 753 -- Index, 771 -- Photo credits, 783.
No hay comentarios en este titulo.