Rootkits : infiltrations du noyau Windows

Rootkits : infiltrations du noyau Windows

Rootkits : infiltrations du noyau Windows
Éditeur: CampusPress
2006ISBN 9782744020766
Format: BrochéLangue : Français

Les rootkits sont les outils d'implémentation de portes dérobées

par excellence qui permettent aux attaquants de disposer d'un

accès permanent quasiment indétectable aux systèmes touchés.

Deux des experts mondiaux en la matière nous livrent aujourd'hui

le premier guide détaillé permettant de comprendre les principes

et les mécanismes fondamentaux des rootkits, mais aussi de les

concevoir et de les détecter.

Greg Hoglund et James Butler de Rootkit.com sont les auteurs

de l'illustre cours sur les rootkits enseigné à la conférence Black

Hat. Dans cet ouvrage, ils lèvent le voile sur les aspects offensifs

d'une technologie permettant à un attaquant de pénétrer dans

un système et de s'y installer pour une durée indéterminée sans

être détecté.

Hoglund et Butler montrent exactement comment parvenir à une

compromission des noyaux de Windows XP et Windows 2000

sur la base de concepts applicables à n'importe quel système

d'exploitation actuel, de Windows Server 2003 à Linux et UNIX.

A l'aide de nombreux exemples téléchargeables, ils décrivent les

techniques de programmation de rootkit qui sont utilisables pour

une variété d'applications, depuis les outils de protection aux

drivers et débuggers de système d'exploitation.

A l'issue de ce livre, vous serez en mesure de :

- Comprendre le rôle d'un rootkit dans le contrôle à distance et

l'interception logicielle.

- Concevoir un rootkit de noyau capable de dissimuler des

processus, des fichiers et des répertoires.

- Maîtriser des techniques de programmation de rootkit

fondamentales, telles que le hooking, le patching à l'exécution

ou encore la manipulation directe des objets d'un noyau.

- Chaîner des drivers pour implémenter un intercepteur de

frappe ou un filtre de fichiers.

- Détecter un rootkit et développer des logiciels de prévention

d'intrusion capables de résister à une attaque par rootkit.

Ce livre est proposé par (0) membre(s)
Ce livre est mis en favori par (0) membre(s)