-
Załączniki bezpieczeństwa
Załczniki do produktuZałączniki dotyczące bezpieczeństwa produktu zawierają informacje o opakowaniu produktu i mogą dostarczać kluczowych informacji dotyczących bezpieczeństwa konkretnego produktu
-
Informacje o producencie
Informacje o producencieInformacje dotyczące produktu obejmują adres i powiązane dane producenta produktu.wydawnictwo naukowe pwn
-
Osoba odpowiedzialna w UE
Osoba odpowiedzialna w UEPodmiot gospodarczy z siedzibą w UE zapewniający zgodność produktu z wymaganymi przepisami.
Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się:
· Jak uruchamia się system Windows – w tym tryby 32-, 64-bitowe oraz UEFI – i gdzie można znaleźć słabości
· Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard
· Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi
Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
Szczegóły
-
Autor:
Matrosov Alex, Rodionov Eugene, Bratus Sergey
-
Format:
16.5x23.5cm
-
ISBN:
9788301214319
-
Objętość:
492
-
Oprawa:
Miękka
-
Rok wydania:
2021
-
Tematyka:
Informatyka
-
Wydanie:
1