Note :
Les critiques indiquent que « The Rootkit Arsenal » est un livre très apprécié qui offre des connaissances approfondies sur les systèmes d'exploitation, en particulier en ce qui concerne le développement de rootkits. Bien qu'il soit loué pour son contenu technique et son style d'écriture attrayant, il est noté que le livre n'est pas adapté aux débutants en raison de sa nature avancée.
Avantages:⬤ Fournit des informations approfondies sur le fonctionnement des systèmes d'exploitation et le développement de rootkits.
⬤ Rédigé de manière attrayante avec des analogies claires.
⬤ Un contenu complet qui couvre un grand nombre de sujets et inclut des exemples pratiques.
⬤ Hautement recommandé par les lecteurs qui ont des connaissances en langage C et en langage d'assemblage.
⬤ Considéré comme une ressource définitive sur le développement de rootkits.
⬤ Ne convient pas aux débutants ; nécessite une connaissance préalable de l'assemblage et des outils de débogage.
⬤ Certains lecteurs ont estimé que la deuxième édition n'apportait pas de nouveautés significatives par rapport à la première.
⬤ Manque de références détaillées pour les environnements 64 bits.
⬤ Le souhait d'avoir plus d'extraits de code et d'exemples dans le livre.
(basé sur 12 avis de lecteurs)
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System: Escape and Evasion in the Dark Corners of the System
Si l'analyse forensique s'est révélée être un outil d'investigation précieux dans le domaine de la sécurité informatique, l'utilisation d'une technologie anti-forensique permet de maintenir une position opérationnelle secrète pendant de longues périodes, même dans un environnement de haute sécurité.
Adoptant une approche qui favorise la divulgation complète, la deuxième édition mise à jour de The Rootkit Arsenal présente la couverture la plus accessible, la plus opportune et la plus complète des contre-mesures médico-légales. Ce livre couvre plus de sujets, de manière plus approfondie, que tout autre ouvrage actuellement disponible.
Ce faisant, l'auteur se fraye un chemin dans les ruelles obscures de l'Internet, mettant en lumière des éléments traditionnellement mal documentés, partiellement documentés ou intentionnellement non documentés. L'éventail des sujets présentés comprend la manière de : déjouer l'analyse post-mortem - frustrer les tentatives de rétro-ingénierie de vos modules de commande et de contrôle - défaire la réponse aux incidents en direct - miner le processus d'analyse de la mémoire - modifier les internes des sous-systèmes pour fournir des informations erronées à l'extérieur - retrancher votre code dans des régions d'exécution fortifiées - concevoir et mettre en œuvre des canaux secrets - déterrer de nouvelles voies d'attaque.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)