Rootkits For Dummies (eBook)
380 Seiten
John Wiley & Sons (Verlag)
978-0-470-10183-4 (ISBN)
"root" or administrator access to your network. They are activated
before your system's operating system has completely booted up,
making them extremely difficult to detect. Rootkits allow hackers
to install hidden files, processes, and hidden user accounts.
Hackers can use them to open back doors in order to intercept data
from terminals, connections, and keyboards. A rootkit hacker can
gain access to your systems and stay there for years, completely
undetected.
Learn from respected security experts and Microsoft Security
MVPs how to recognize rootkits, get rid of them, and manage damage
control.
Accompanying the book is a value-packed companion CD offering a
unique suite of tools to help administrators and users detect
rootkit problems, conduct forensic analysis, and make quick
security fixes.
Note: CD-ROM/DVD and other supplementary materials are
not included as part of eBook file.
Larry Stevenson is a veteran security consultant and instructor. Nancy Altholz is a Microsoft Security MVP and security expert. Both are associated with CastleCops.com, a resource for security professionals.
Introduction.
Part I: Getting to the Root of Rootkits.
Chapter 1: Much Ado about Malware.
Chapter 2: The Three Rs of Survivable Systems.
Part II: Resistance Is NOT Futile.
Chapter 3: Practicing Good Computer Hygiene.
Chapter 4: Staying Secure Online.
Chapter 5: Patching and Updating Your System and Software.
Chapter 6: Blurring the Lines of Network Security.
Part III: Giving Rootkits the Recognition They
Deserve.
Chapter 7: Getting Windows to Lie to You: Discovering How
Rootkits Hide.
Chapter 8: Sniffing Out Rootkits.
Chapter 9: Dealing with a Lying, Cheating Operating System.
Part IV: Readying for Recovery.
Chapter 10: Infected! Coping with Collateral Damage.
Chapter 11: Preparing for the Worst: Erasing the Hard Drive.
Part V: The Part of Tens.
Chapter 12: Ten (Plus One) Rootkits and Their Behaviors.
Chapter 13: Ten (Plus Two) Security Sites That Can Help You.
Appendix: About the CD.
Index.
Erscheint lt. Verlag | 19.6.2007 |
---|---|
Sprache | englisch |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Informatik ► Theorie / Studium ► Kryptologie | |
Schlagworte | Computer Science • Informatik • Networking / Security • Netzwerke / Sicherheit • Netzwerksicherheit |
ISBN-10 | 0-470-10183-0 / 0470101830 |
ISBN-13 | 978-0-470-10183-4 / 9780470101834 |
Haben Sie eine Frage zum Produkt? |
Größe: 8,8 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich