Rootkits
Rootkits - Subverting the windows kernel è un saggio sui metodi utilizzati per creare un rootkit. Mirato agli amministratori di sistema, il libro è scritto da due dei più attivi contributori del magazine in rete "Rootkit.com". Anche se il libro si concentra sul sistema operativo al momento più diffuso, i concetti basilari sono applicabili a qualunque sistema operativo. Gli scopi del libro sono: Capire il ruolo dei rootkit nel controllo remoto di una macchina Comprendere in che modo i processi e i file vengono resi invisibili Apprendere le principali tecniche utilizzate dai rootkit: hooking patching a runtime manipolazione diretta del kernel Come sviluppare un driver a strati che permetta la cattura della tastiera e lo sniffing dei pacchetti Utilizzare le conoscenze summenzionate per rilevare la presenza dei rootkit sviluppare programmi a prova di rootkit Le sezioni del libro sono: Leave no trace (Non lasciare traccia) Subverting the kernel (corrompere il kernel) The hardware connection (la connessione all'hardware) The age-old art of hooking (l'antica arte dell'hooking) Layered drivers (driver a strati) Direct kernel object manipulation (manipolazione diretta degli oggetti del kernel) hardware manipulation (manipolazione dell'hardware) Covert channels (canali segreti) Rootkit detection (rilevare i rootkit)
| Rootkits Subverting the windows kernel | |
|---|---|
| Autore | Greg Hoglund e James Butler |
| 1ª ed. originale | 2005 |
| Genere | Saggio |
| Sottogenere | Informatico |
| Lingua originale | inglese |
Rootkits - Subverting the windows kernel è un saggio sui metodi utilizzati per creare un rootkit. Mirato agli amministratori di sistema, il libro è scritto da due dei più attivi contributori del magazine in rete "Rootkit.com".
Anche se il libro si concentra sul sistema operativo al momento più diffuso, i concetti basilari sono applicabili a qualunque sistema operativo.
Gli scopi del libro sono:
- Capire il ruolo dei rootkit nel controllo remoto di una macchina
- Comprendere in che modo i processi e i file vengono resi invisibili
- Apprendere le principali tecniche utilizzate dai rootkit:
- Come sviluppare un driver a strati che permetta la cattura della tastiera e lo sniffing dei pacchetti
- Utilizzare le conoscenze summenzionate per
- rilevare la presenza dei rootkit
- sviluppare programmi a prova di rootkit
Le sezioni del libro sono:
- Leave no trace (Non lasciare traccia)
- Subverting the kernel (corrompere il kernel)
- The hardware connection (la connessione all'hardware)
- The age-old art of hooking (l'antica arte dell'hooking)
- Layered drivers (driver a strati)
- Direct kernel object manipulation (manipolazione diretta degli oggetti del kernel)
- hardware manipulation (manipolazione dell'hardware)
- Covert channels (canali segreti)
- Rootkit detection (rilevare i rootkit)
Edizioni
[modifica | modifica wikitesto]- Greg Hoglund e James Butler, Rootkits - Subverting the windows kernel, Addison-Wesley, 2006, pp. XXIII, 319, ISBN 0-321-29431-9.
Voci correlate
[modifica | modifica wikitesto]Collegamenti esterni
[modifica | modifica wikitesto]- (EN) Rootkits, su Goodreads.
- (EN) Rootkit.com, dove si trovano anche le correzioni al libro