Upload dokumentów - promocja książek - darmowy hosting pdf - czytaj fragmenty
Niewidzialny sabotaż elektroniczny. Możesz ignorować fakt istnienia rootkitów. Możesz udawać, że instytucje rządowe, bez względu na dobre czy złe intencje, nie wykorzystują rootkitów. Możesz żyć w przekonaniu, że firmy nie wydają ogromnych .pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich. Możesz nie wierzyć, że miliony komputerów na świecie .zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe. Możesz przymknąć na to oko i udawać, że problemu nie ma. Ale to nie sprawi, że Rootkity znikną, a kłopot przestanie istnieć. Autorzy niniejszego szkolenia pokażą Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie sposoby wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie. Zagadnienia omawiane w szkoleniu: Wprowadzenie do tematyki rootkitów. Przygotowanie środowiska do eksperymentów. Podstawy tworzenia shellcodu. Ukrywanie obecności w systemie (procesy, pliki, rejestr). Tworzenie keyloggera. Tylne drzwi do systemu (zdalna konsola). Tworzenie niewykrywalnych aplikacji. Przeciwdziałanie sygnaturowaniu AV. Przeciwdziałanie skanerom heurystycznym AV. Przeciwdziałanie emulacji AV. Omijanie aktywnej zapory sieciowej. Utrzymanie programu przy życiu. Globalne spustoszenie – aktywny atak wszystkich procesów. Środki ochrony systemów z rodziny Windows. Obrona przez rootkitami. Zestaw szkoleniowy zawiera: Podręcznik – 256 stron. Szkolenie Video na 2 płytach DVD – 4 g odziny i 20 minut materiału szkoleniowego.
Szczegóły | |
---|---|
Tytuł | Rootkity. Niewidzialny sabotaż elektroniczny |
Autor: | Opracowanie zbiorowe |
Rozszerzenie: | brak |
Język wydania: | polski |
Ilość stron: | |
Wydawnictwo: | Wydawnictwo CSH |
Rok wydania: |
Tytuł | Data Dodania | Rozmiar |
---|
PDF Upload - Zapytania o Książki - Dokumenty © 2018 - Wszystkie prawa zastrzeżone.