Есть вопрос?
Зайди на форум

Поиск:

Denix: русификация Ubuntu и кодеки :: RSS:: Скачать книги Колисниченко в PDF

Англо-русский словарь компьютерных терминов (Д. Колисниченко)

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  Q  R  S  T  V  W  X  Y  Z 

укрпочта отслеживание посылок перевод денег график отключения света в Кировограде график отключения счета в Киеве график отключения света в Одессе (zip)

Автор: Колисниченко Денис Николаевич

Руткит – это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их сво- им кодом и данными. Благодаря этой подмене, руткит может замаскировать при- сутствие в системе посторонних процессов, файлов, сетевых соединений, клю- чей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.

Описанию руткитных технологий и программированию руткитов как раз и посвяще- на данная книга. В первой главе книги рассмотрено несколько популярных руткитов.

Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные техноло- гии.

Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на C/C++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы ОС Windows, узнать больше о возможностях ее взлома и защиты.


Содержание/фрагменты

Содержание

Введение

Часть 1. Что такое руткит?

Глава 1. Для чего взламывается система?

1.1. Кому и зачем это надо

1.2. Взгляд глазами крекера

Глава 2. Понятие руткита

2.1. Руткит - это всего лишь технология…

2.2. Шпион + Вирус + Червь + … = Руткит?

2.3. Эксплоиты и вирусы

2.4. Основные функции руткитов

Глава 3. Принципы работы руткита

3.1. Модификация исходного кода

3.2. Патчинг

3.3. Программы-шпионы

3.4. "Пасхальные яйца"

Глава 4. Системны обнаружения вторжения и rootkit'ы

4.1. Локальные системы обнаружения вторжения

4.2. Сетевые системы обнаружения вторжения

4.3. Как обойти IDS?

Глава 5. Знакомьтесь - руткиты

5.1. Самые популярные руткиты

5.2. Руткит Hacker Defender. Принципы работы

5.3. Интенсивная терапия - средства обнаружения руткитов.

Часть 2. Аппаратные средства и драйверы устройств

Глава 6. Взаимодействие с "железом"

6.1. Режимы работы процессора

6.1.1. Реальный режим

6.1.2. Защищенный режим

6.1.3. Виртуальный режим

6.1.4. Режим системного управления

6.2. Власть колец

6.3. Регистры управления. Переход в защищенный режим

6.4. Организация памяти в защищенном режиме

6.4.1. Общая информация. Введение в сегментную организацию памяти

6.4.2. Сегментация памяти. Дескриптор

6.4.3. Таблицы дескрипторов.

Таблица GDT

Таблица LDT

6.4.4. Страничная адресация

Каталоги и таблицы страниц

Элементы PDE и PTE

6.5. Таблица дескрипторов прерываний (IDT)

6.6. Структура SSDT

6.7. Ограничение доступа к некоторым важным таблицам

6.8. Многопроцессорные системы

Глава 7. Драйверы устройств

7.1. Роль программного обеспечения

7.2. Важнейшие функции ядра

7.3. Прежде чем приступить к написанию кода…

7.4. Ваш первый драйвер

Глава 8. DDK и вспомогательные утилиты

8.1. Что такое DDK?

8.2. Среда компоновки

8.3. Файлы SOURCES и MAKEFILE

8.4. Как выгрузить драйвер? Утилита InstDrv

8.5. Отладка. Утилита DebugView

Глава 9. Режим пользователя и режим ядра

9.1. Двухуровневый руткит

9.2. Пакеты запроса ввода/вывода

9.3. Создание устройства

Глава 10. Перезагрузка…

10.1. Использование ключа Run

10.2. Использование файла win.ini

10.3. Регистрация руткита как драйвера

10.4. Регистрация руткита в качестве плагина какого-нибудь приложения

10.5. Используя Троян или инфицированный файл

10.6. Модификация файла ядра

10.7. Модификация загрузчика системы

Часть 3. Основные приемы руткита

Глава 11. Перехват на уровне пользователя

11.1. Снова о них, о руткитах

11.2. Перехват как способ выжить

11.3. Перезапись таблицы IAT

11.4. Перезапись встроенных функций

11.5. DLL-инъекция

11.5.1. Использование ключа AppInit_DLLs реестра Windows

11.5.2 Удаленные потоки

11.5.3. Посредством перехвата сообщений Windows

Глава 12. Перехват на уровне ядра

12.1. Перехват прерываний (таблица IDT)

12.2. Инструкция SYSENTER

12.3. Сокрытие процессов (таблица SSDT)

12.3.1. Защита таблицы SSDT и руткит

12.3.2. Изменение SSDT

12.4. Сокрытие соединений (таблица IRP)

Глава 13. Секреты PE-файлов

Глава 14. Патчинг "на лету" или "разборки" с MigBot

14.1. Идемобход"

14.2. А та ли это функция?

14.3. Невыгружаемая память и изменение адресов "на лету"

Часть 4. Профессиональные приемы руткита

Глава 15. Многоуровневые драйверы

15.1. Как Windows работает с драйверами

15.2. IRP и стек ввода/вывода

Глава 16. Поговорим о снифферах

16.1. Аппаратные-программные руткиты

            16.1.1. Сетевые снифферы

            16.1.2. Клавиатурные снифферы

16.2. Пишем сниффер

16.3. Сборка сниффера

16.4. Готовые клавиатурные снифферы

Глава 17. Сокрытие файлов

17.1. Преимущества использования многоуровневых драйверов

17.2. Функции hook_driver() и unhook_driver()

Глава 18. Немного о BIOS

18.1. Доступ к аппаратным средствам

18.2. Основы модификации BIOS

18.3. Flash-память

18.4. Неудачный эксперимент. Что делать?

Глава 19. Гибридный руткит

19.1. Что такое гибридный руткит?

19.2. Реализация руткита

Глава 20. DKOM

20.1. Преимущества и недостатки DKOM

20.2. Определение версии Windows

20.2.1. Пользовательская API-функция GetVersionEx

20.2.2. Определение версии ОС в режиме ядра

20.2.3. Определение версии с помощью реестра

20.3. Взаимодействие драйвера устройства и пользовательского процесса

20.4. Сокрытие процессов с помощью DKOM

20.5. Сокрытие драйверов устройств

20.6. Проблемы синхронизации

20.7. Получение дополнительных полномочий

20.7.1. Токен полномочий. Поиск токена

20.7.2. Изменение токена полномочий

Знакомство с полномочиями

Исследование руткита FU. Установка полномочий

20.7.3. Добавление SID в токен

Часть 5. Взаимодействие с сетью

Глава 21. Пользовательский уровень

21.1. О серверах и клиентах

21.2. Пишем серверное приложение

Глава 22. Интерфейс TDI

22.1. Работа с сетью на уровне ядра

22.2. Создание дескриптора транспортного адреса

22.3. Открытие контекста соединения

22.4. Связываем транспортный адрес и контекст соединения

22.5. Соединяемся!!!

22.6. Обмен данными

22.7. Завершение соединения и освобождение ресурсов

Глава 23. Интерфейс NDIS. Создание сетевого сниффера

23.1. Регистрация протокола в системе

23.2. Формирование стека функций протокола

23.3. Совершенствование сниффера

Глава 24. Секретные соединения

24.1. Секретные соединения - что это?

24.2. Удаленное управление и эксфильтрация данных

24.3. Преимущества секретных каналов

24.3.1. Использование DNS-запросов для секретных каналов

24.3.2. Использование стеганографии

24.3.3. Использование других TCP/IP пакетов

Часть 6. Обнаружение руткитов

Глава 25. Общая техника

25.1. Профилактика

25.1.1. Создание учетной записи обычного пользователя

25.1.2. Установка антивируса

25.1.3. Установка брандмауэра

            Какие порты у нас открыты?

            Дополнительные возможности

25.2. Лечение

Глава 26. Средства обнаружения руткитов

26.1. Детекторы руткитов

26.1.1 Black Light

26.1.2. RootkitRevealer

26.1.3. Средство удаления вредоносных программ Microsoft® Windows® (KB890830)

26.2. Вспомогательные программы

26.2.1. http://www.invisiblethings.org

26.2.2. VICE

26.2.3. ProcessGuard и AntiHook

26.3. Для профессионала: EnCase

Приложения

Главная

Мне нравится!

Сегодня: 18/01

Поздравлять сегодня некого

Последние посты форума

Интересная картинка

Samsung Galaxy J2 Prime (SM-G532F)

дааа

Обучение PHP-программированию

Новый дизайн сайта

Возвращение на динамическую страницу сайта

С Новым Годом!

Бесплатный хостинг, SSL сертификат, не ограниченно

капец погода в ноябре у нас

Посоветуйте хостинг

флэшмобы

вот люди где живут... экстрим

авто-дилеры

Программы для Linux

книга Командная строка Linux и автоматизация рутинных задач

Совет:

Книги Д. Колисниченко:

Linux

Ubuntu 10. Краткое руководство пользователяUbuntu 10. Краткое руководство пользователя
Книга ориентирована на домашнего и офисного начинающего Linux-пользователя и поможет ему самостоятельно настроить операционную систему Ubuntu Linux.                                                                                                                                                        

Mac OS X Lion. Руководство пользователя (PDF)Mac OS X Lion. Руководство пользователя (PDF)
Эта книга — практическое руководство по использованию компьютеров компании Apple с операционной системой Mac OS X Lion. В ней рассказывается, как работать в этой ОС, какие возможности она предоставляет пользователю, как ее правильно настроить. Рассмо                                                   

Командная строка Linux и автоматизация рутинных задачКомандная строка Linux и автоматизация рутинных задач
Рассмотрены команды Linux, основы работы в командной строке, а также настройка системы с помощью программ, обладающих только текстовым интерфейсом. Работа с системой выполняется только в режиме консоли, что требует определенной квалификации пользоват                                                   

PHP

PHP 5/6 и MySQL 6. Разработка Web-приложений. 2-е издPHP 5/6 и MySQL 6. Разработка Web-приложений. 2-е изд
На практических примерах описана разработка Web-приложений на языке PHP версий 5 и 6. Большая часть кода примеров совместима с обеими версиями PHP, но особое внимание уделено новым функциям PHP 6. Даны начала программирования на PHP: установка и наст                                                   

Профессиональное программирование на PHPПрофессиональное программирование на PHP
Книга рассчитана на программистов, уже освоивших азы программирования на PHP. Приводятся сведения об отладке, анализе и оптимизации кода                                                                                                                                                                     

PHP и MySQL. Разработка Web-приложений. 4-е издPHP и MySQL. Разработка Web-приложений. 4-е изд
Даны начала программирования на PHP: установка и настройка Apache, PHP, MySQL и кроссплатформенной сборки XAMPP, выбор редактора PHP-кода, синтаксис языка и самые полезные функции PHP 5.4. Рассмотрено создание собственного движка сайта и ряда дополни                                                   

Интернет/CMS

Выбираем лучший бесплатный движок для сайта. CMS Joomla! и Drupal Выбираем лучший бесплатный движок для сайта. CMS Joomla! и Drupal
Книга ориентирована как на обычных пользователей Интернета, которым нужно в кратчайшие сроки создать свой сайт, так и на разработчиков, которые заинтересованы в построении собственной CMS                                                                                                                  

Интернет: от Интернет: от "чайника" к пользователю. - 3-е изд
Книга предназначена для начинающего домашнего пользователя, поможет ему самостоятельно освоить основы Интернета и начать уверенную работу. Рассмотрены все аспекты работы в Интернете: выбор подключения, настройка подключения обычного, ADSL- и 3G-модем                                                   

Новейший самоучитель компьютера и ИнтернетНовейший самоучитель компьютера и Интернет
О такой книге долгие годы мечтали миллионы начинающих пользователей, которые осваивали технику самостоятельно или по непонятным, громоздким руководствам.                                                                                                                                                    

Компьютер/Windows

Секреты, настройка и оптимизация реестра Windows 7Секреты, настройка и оптимизация реестра Windows 7
Рассмотрено устройство, настройка и оптимизация реестра, секреты и трюки при работе с ним, параметры популярных Windows-приложений. Описаны программы для мониторинга...                                                                                                                                     

Компьютер. Большой самоучитель по ремонту, сборке и модернизацииКомпьютер. Большой самоучитель по ремонту, сборке и модернизации
Эта книга - самый полный и, по словам экспертов, "самый полезный" самоучитель по ремонту, модернизации и сборке компьютера своими силами.                                                                                                                                                                    

Самоучитель работы на компьютереСамоучитель работы на компьютере
Это самый полный, доступный и вместе с тем краткий самоучитель работы на компьютере.Проработка этого самоучителя - залог вашей компьютерной грамотности. Вы узнаете самое главное о выборе конфигурации ПК...                                                                                                

Сети

Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.
Книга о настройке сети в Windows (98,NT,XP) и Linux. Является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей.                                                                                                                                                          

Самоучитель системного администратора. 4-е изд.Самоучитель системного администратора. 4-е изд.
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи                                                   

Беспроводная сеть дома и в офисеБеспроводная сеть дома и в офисе
Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть, настроить или модернизировать беспроводную сеть. Отличный выбор для построения сети SOHO                                                                                                                   

Безопасность

Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.
-                                                                                                                                                                                                                                                                                                            

Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз                                                                                          

Автомобили

Особенности безопасной езды в разных условиях (город, бездорожье, гололед, горный серпантин).Особенности безопасной езды в разных условиях (город, бездорожье, гололед, горный серпантин).
Безопасная езда - это когда целы машина, пассажиры, водитель и деньги водителя                                                                                                                                                                                                                               

Что делать, чтобы не надули в автосервисе. Советует и рекомендует президент клуба BMWЧто делать, чтобы не надули в автосервисе. Советует и рекомендует президент клуба BMW
В этой книге речь пойдет о том, как правильно выбрать СТО; о преимуществах и недостатках гарантии; о том, как не дать в автосалоне навязать себе дополнительную комплектацию                                                                                                                                

Перед покупкой авто. Все, что необходимо знать покупателюПеред покупкой авто. Все, что необходимо знать покупателю
Книга отвечает на все вопросы, которые нужно прояснить для себя перед...                                                                                                                                                                                                                                     

Переводные книги

Переводные книгиПереводные книги
Данные книги были переведены мною на русский язык (с английского и чешского). Надеюсь качество перевода вам понравится!                                                                                                                                                                                      

Android

Планшет и смартфон на базе Android для ваших родителей, 2-е изд.Планшет и смартфон на базе Android для ваших родителей, 2-е изд.
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста                                                                                                                                                             

Безопасный Android: защищаем свои деньги и данные от кражиБезопасный Android: защищаем свои деньги и данные от кражи
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика                                                                                             

Планшет и смартфон на базе Android для ваших родителейПланшет и смартфон на базе Android для ваших родителей
Книга рассчитана на людей среднего и старшего возраста. Она поможет освоить современный «карманный компьютер» на базе Android, в котором все новое и "не так, как в Windows". Доступным языком описывается, как включить и выключить смартфон и т.д.                                                         

Статьи

Rambler's Top100