توضیحات
Endnote — Chapter 7. Automated Framework Modification — What is ReFrameworker? — ReFrameworker Modules Concept — Using the Tool — Developing New Modules — Setting Up the Tool — Summary — Chapter 8. Advanced Topics — ‘Object-Oriented-Aware ‘ Malware — Thread Injection — State Manipulation — Covering the Traces As Native Code — Summary — Part III: Countermeasures — Chapter 9. Defending against MCRs — What Can We Do about This Kind of Threat? — Awareness: Malware Is Everybody’s Problem — The Prevention Approach — The Detection Approach — The Response Approach.
Endnote — Part IV: Where Do We Go from Here? — Chapter 10. Other Uses of Runtime Modification — Runtime Modification As an Alternative Problem-Solving Approach — Runtime Hardening — Summary — Index.
Managed Code Rootkits is the first book to cover application-level rootkits and other types of malware inside the application VM, which runs a platform-independent programming environment for processes. The book, divided into four parts, points out high-level attacks, which are developed in intermediate language. The initial part of the book offers an overview of managed code rootkits. It explores environment models of managed code and the relationship of managed code to rootkits by studying how they use application VMs. It also discusses attackers of managed code rootkits and various attack scenarios. The second part of the book covers the development of managed code rootkits, starting with the tools used in producing managed code rootkits through their deployment. The next part focuses on countermeasures that can possibly be used against managed code rootkits, including technical solutions, prevention, detection, and response tactics. The book concludes by presenting techniques that are somehow similar to managed code rootkits, which can be used in solving problems. Named a 2011 Best Hacking and Pen Testing Book by InfoSec ReviewsIntroduces the reader briefly to managed code environments and rootkits in generalCompletely details a new type of rootkit hiding in the application level and demonstrates how a hacker can change language runtime implementationFocuses on managed code including Java, .NET, Android Dalvik and reviews malware development scanarios. Read more…
Abstract: Endnote — Chapter 7. Automated Framework Modification — What is ReFrameworker? — ReFrameworker Modules Concept — Using the Tool — Developing New Modules — Setting Up the Tool — Summary — Chapter 8. Advanced Topics — ‘Object-Oriented-Aware ‘ Malware — Thread Injection — State Manipulation — Covering the Traces As Native Code — Summary — Part III: Countermeasures — Chapter 9. Defending against MCRs — What Can We Do about This Kind of Threat? — Awareness: Malware Is Everybody’s Problem — The Prevention Approach — The Detection Approach — The Response Approach.
Endnote — Part IV: Where Do We Go from Here? — Chapter 10. Other Uses of Runtime Modification — Runtime Modification As an Alternative Problem-Solving Approach — Runtime Hardening — Summary — Index.
Managed Code Rootkits is the first book to cover application-level rootkits and other types of malware inside the application VM, which runs a platform-independent programming environment for processes. The book, divided into four parts, points out high-level attacks, which are developed in intermediate language. The initial part of the book offers an overview of managed code rootkits. It explores environment models of managed code and the relationship of managed code to rootkits by studying how they use application VMs. It also discusses attackers of managed code rootkits and various attack scenarios. The second part of the book covers the development of managed code rootkits, starting with the tools used in producing managed code rootkits through their deployment. The next part focuses on countermeasures that can possibly be used against managed code rootkits, including technical solutions, prevention, detection, and response tactics. The book concludes by presenting techniques that are somehow similar to managed code rootkits, which can be used in solving problems. Named a 2011 Best Hacking and Pen Testing Book by InfoSec ReviewsIntroduces the reader briefly to managed code environments and rootkits in generalCompletely details a new type of rootkit hiding in the application level and demonstrates how a hacker can change language runtime implementationFocuses on managed code including Java, .NET, Android Dalvik and reviews malware development scanarios
————————————————————–
ترجمه ماشینی :
یادداشت پایانی — فصل 7. اصلاح خودکار چارچوب — ReFrameworker چیست؟ — مفهوم ماژول های ReFrameworker — استفاده از ابزار — توسعه ماژول های جدید — راه اندازی ابزار — خلاصه — فصل 8. موضوعات پیشرفته — بدافزار “شی گرا آگاه” — تزریق نخ — دستکاری حالت – – پوشش دادن ردپاها به عنوان کد اصلی — خلاصه — قسمت سوم: اقدامات متقابل — فصل 9. دفاع در برابر MCR ها — در مورد این نوع از چه کاری می توانیم انجام دهیم تهدید؟ — آگاهی: بدافزار مشکل همه است — رویکرد پیشگیری — رویکرد تشخیص — رویکرد پاسخ.
نکته پایانی — قسمت چهارم: از اینجا به کجا می رویم؟ — فصل 10. کاربردهای دیگر اصلاح زمان اجرا — اصلاح زمان اجرا به عنوان یک رویکرد حل مشکل جایگزین — سخت شدن زمان اجرا — خلاصه — فهرست.
روت کیت های کد مدیریت شده اولین کتابی است که روت کیت های سطح برنامه و سایر موارد را پوشش می دهد. انواع بدافزار در داخل برنامه VM، که یک محیط برنامه نویسی مستقل از پلتفرم را برای فرآیندها اجرا می کند. این کتاب که به چهار بخش تقسیم شده است، به حملات سطح بالا اشاره می کند که به زبان متوسط توسعه یافته اند. بخش ابتدایی کتاب مروری بر روت کیت های کد مدیریت شده ارائه می دهد. مدلهای محیطی کد مدیریتشده و رابطه کد مدیریتشده با روتکیتها را با مطالعه نحوه استفاده آنها از ماشینهای مجازی برنامه بررسی میکند. همچنین مهاجمان روت کیت های کد مدیریت شده و سناریوهای مختلف حمله را مورد بحث قرار می دهد. بخش دوم کتاب توسعه روتکیتهای کد مدیریتشده را پوشش میدهد، که با ابزارهای مورد استفاده در تولید روتکیتهای کد مدیریتشده از طریق استقرار آنها شروع میشود. بخش بعدی بر روی اقدامات متقابلی متمرکز است که احتمالاً میتواند علیه روت کیتهای کد مدیریتشده، از جمله راهحلهای فنی، پیشگیری، شناسایی و تاکتیکهای پاسخ استفاده شود. این کتاب با ارائه تکنیک هایی به پایان می رسد که به نوعی شبیه به روت کیت های کد مدیریت شده است که می تواند در حل مشکلات استفاده شود. به عنوان بهترین کتاب تست هک و قلم در سال 2011 توسط InfoSec Reviews معرفی شده است. خواننده را به طور خلاصه با محیط های کد مدیریت شده و روت کیت ها به طور کلی معرفی می کند. .NET، Android Dalvik و بررسی سناریوهای توسعه بدافزار. بیشتر بخوانید…
چکیده: یادداشت پایانی — فصل 7. اصلاح خودکار چارچوب — ReFrameworker چیست؟ — مفهوم ماژول های ReFrameworker — استفاده از ابزار — توسعه ماژول های جدید — راه اندازی ابزار — خلاصه — فصل 8. موضوعات پیشرفته — بدافزار “شی گرا آگاه” — تزریق نخ — دستکاری حالت – – پوشش ردپاها به عنوان کد بومی – خلاصه – بخش سوم: اقدامات متقابل – فصل 9. دفاع در برابر MCR ها – در مورد این نوع تهدید چه کاری می توانیم انجام دهیم؟ — آگاهی: بدافزار مشکل همه است — رویکرد پیشگیری — رویکرد تشخیص — رویکرد پاسخ.
نکته پایانی — قسمت چهارم: از اینجا به کجا می رویم؟ — فصل 10. کاربردهای دیگر اصلاح زمان اجرا — اصلاح زمان اجرا به عنوان یک رویکرد حل مشکل جایگزین — سخت شدن زمان اجرا — خلاصه — فهرست.
روت کیت های کد مدیریت شده اولین کتابی است که روت کیت های سطح برنامه و سایر موارد را پوشش می دهد. انواع بدافزار در داخل برنامه VM، که یک محیط برنامه نویسی مستقل از پلتفرم را برای فرآیندها اجرا می کند. این کتاب که به چهار بخش تقسیم شده است، به حملات سطح بالا اشاره می کند که به زبان متوسط توسعه یافته اند. بخش ابتدایی کتاب مروری بر روت کیت های کد مدیریت شده ارائه می دهد. مدلهای محیطی کد مدیریتشده و رابطه کد مدیریتشده با روتکیتها را با مطالعه نحوه استفاده آنها از ماشینهای مجازی برنامه بررسی میکند. همچنین مهاجمان روت کیت های کد مدیریت شده و سناریوهای مختلف حمله را مورد بحث قرار می دهد. بخش دوم کتاب توسعه روتکیتهای کد مدیریتشده را پوشش میدهد، که با ابزارهای مورد استفاده در تولید روتکیتهای کد مدیریتشده از طریق استقرار آنها شروع میشود. بخش بعدی بر روی اقدامات متقابلی متمرکز است که احتمالاً میتواند علیه روت کیتهای کد مدیریتشده، از جمله راهحلهای فنی، پیشگیری، شناسایی و تاکتیکهای پاسخ استفاده شود. این کتاب با ارائه تکنیک هایی به پایان می رسد که به نوعی شبیه به روت کیت های کد مدیریت شده است که می تواند در حل مشکلات استفاده شود. به عنوان بهترین کتاب تست هک و قلم در سال 2011 توسط InfoSec Reviews معرفی شده است. خواننده را به طور خلاصه با محیط های کد مدیریت شده و روت کیت ها به طور کلی معرفی می کند. دات نت، اندروید دالویک و بررسی سناریوهای توسعه بدافزار
tag : دانلود کتاب Rootkits کد مدیریت شده: اتصال به محیط های زمان اجرا , Download Rootkits کد مدیریت شده: اتصال به محیط های زمان اجرا , دانلود Rootkits کد مدیریت شده: اتصال به محیط های زمان اجرا , Download Managed Code Rootkits: Hooking into Runtime Environments Book , Rootkits کد مدیریت شده: اتصال به محیط های زمان اجرا دانلود , buy Rootkits کد مدیریت شده: اتصال به محیط های زمان اجرا , خرید کتاب Rootkits کد مدیریت شده: اتصال به محیط های زمان اجرا , دانلود کتاب Managed Code Rootkits: Hooking into Runtime Environments , کتاب Managed Code Rootkits: Hooking into Runtime Environments , دانلود Managed Code Rootkits: Hooking into Runtime Environments , خرید Managed Code Rootkits: Hooking into Runtime Environments , خرید کتاب Managed Code Rootkits: Hooking into Runtime Environments ,
نقد و بررسیها
هنوز بررسیای ثبت نشده است.