Gebraucht kaufen
EUR 9,98
+ EUR 3,00 Versandkosten
Gebraucht: Sehr gut | Details
Verkauft von MEDIMOPS
Zustand: Gebraucht: Sehr gut
Kommentar: medimops: schnell, sicher und zuverlässig
Ihren Artikel jetzt
eintauschen und
EUR 5,42 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. Taschenbuch – 1. Dezember 2005


Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Taschenbuch
"Bitte wiederholen"
EUR 9,98
8 gebraucht ab EUR 9,98

Hinweise und Aktionen

  • Sparpaket: 3 Hörbücher für 33 EUR: Entdecken Sie unsere vielseitige Auswahl an reduzierten Hörbüchern und erhalten Sie 3 Hörbücher Ihrer Wahl für 33 EUR. Klicken Sie hier, um direkt zur Aktion zu gelangen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

  • Taschenbuch: 360 Seiten
  • Verlag: Addison-Wesley Verlag; Auflage: 1 (1. Dezember 2005)
  • Sprache: Deutsch
  • ISBN-10: 382732341X
  • ISBN-13: 978-3827323415
  • Größe und/oder Gewicht: 23,8 x 16,8 x 2,8 cm
  • Durchschnittliche Kundenbewertung: 4.7 von 5 Sternen  Alle Rezensionen anzeigen (3 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 786.709 in Bücher (Siehe Top 100 in Bücher)

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Pressestimmen

[...] Spannend und bedrohlich gleichzeitig: Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not least: Eins der besten und coolsten Computer-Buch-Cover der letzten Jahre! --Wolfgang Treß, texteco - Januar 2006


[...] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. (Dealers only, 1/06)

Rezension

Rootkits? rootkit.com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP -- Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit.com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie.

"Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt." Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit.com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkits: Motive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage,wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum Verteidiger: Wie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit.com, Links dazu sind im Buch an den entsprechenden Stellen.

Spannend und bedrohlich gleichzeitig: Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not least: Eins der besten und coolsten Computer-Buch-Cover der letzten Jahre! --Wolfgang Treß


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

4.7 von 5 Sternen
5 Sterne
2
4 Sterne
1
3 Sterne
0
2 Sterne
0
1 Sterne
0
Alle 3 Kundenrezensionen anzeigen
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen

2 von 2 Kunden fanden die folgende Rezension hilfreich Von Legastheniker am 10. April 2007
Format: Taschenbuch
Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht.

Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann.

Fazit: Ein muss für jeden den das Thema interessiert
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 1 Kunden fanden die folgende Rezension hilfreich Von Frank Solinske am 24. Oktober 2006
Format: Taschenbuch
Hier führen die Autoren Windows so richtig vor. Nahezu spielerrisch wird gezeigt, wie man jedes System untergräbt und dabei nicht einmal entdeckt werden kann. Die Codebeispiele zeigen, dass man, mit dem entsprechenden Wissen, alles im Netz machen kann, wenn man loakle Adminrechte misbraucht. Natürlich wird auch gezeigt, welche Präventivmaßnahmen notwendig sind, um es den bösen Buben schwer zu machen.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
3 von 7 Kunden fanden die folgende Rezension hilfreich Von plusbit am 23. März 2006
Format: Taschenbuch
Ohne als Schmalhans verbraten zum werden, legt in aller Ruhe dieses Buch wichtige Grundsteine oder poliert jene, längst vergessenen wieder auf.
Der unergründliche Fundus an Wissen, über den Aufbau der Betriebssysteme und die kühle Art dieses zu vermitteln, verschmelzen zu einer besserwisserlosen Lektüre der wertvolleren Natur! So manches Kapitel zeigt ein eigenes Defizit auf, was man schon länger beseitigen wollte! An unscharfen Stellen kommt von dem Autoren Team genug Futter für die eigene Recherche.
Die Stille Kriegskunst; an dem Gegner ist nicht Spott sondern Achtung, ohne die eigene Freude am Sieg zu Missachten!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen

Ähnliche Artikel finden