MARC信息
HEA| |02023nam0 2200325 45 000| |438002 001| |2015438002 005| |150630155400.0 010| |▼a978-7-111-44178-6▼dCNY99.00 100| |▼a20131108d2013 em y0chiy50 ea 101|1 |▼achi▼ceng 102| |▼aCN▼b110000 105| |▼aa z 000yy 106| |▼ar 200|1 |▼aRootkit系统灰色地带的潜伏者▼ARootkit x- | |i tong hui se di dai de qian f- | |u zhe▼d= The Rootkit arsenal e- | |scape and evasion in the dark - | |corners of the system▼f(美) Bil- | |l Blunden著▼g姚领田等译▼zeng 210| |▼a北京▼c机械工业出版社▼d2013 215| |▼axxviii, 570页▼c图▼d24cm 225|2 |▼a信息安全技术丛书▼Axin xi an quan ji - | |shu cong shu 305| |▼a据原书第2版译出 306| |▼a由Jones and Bartlett Publishe- | |rs, Inc.授权出版 314| |▼a责任者Blunden规范汉译姓: 布伦登 330| |▼a本书共分四部分。第一部分全新阐释rootkit本质、ro- | |otkit与反取证关系、安全领域态势,以及反取证技术的策略、- | |应对建议和攻击优势。第二部分主要介绍rootkit如何阻止磁- | |盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略- | |来分析辅助存储器中可能留下的rootkit痕迹,并对内存驻留- | |和多级释放器技术及用户态Exec理念进行了深入剖析。第三部分- | |主要详解攻击者利用rootkit破坏数据收集过程和造成“一切- | |安好”的假象的前沿实用策略。第四部分,高屋建瓴地重新总结了r- | |ootkit的核心策略,以及如何识别隐藏的rootkit、注- | |意事项和如何处理感染等。 410| 0|▼12001 ▼a信息安全技术丛书 500|10|▼aRootkit arsenal escape and e- | |vasion in the dark corners of - | |the system▼mChinese 606|0 |▼a计算机病毒▼Aji suan ji bing du▼x防治 690| |▼aTP309.5▼v5 701| 1|▼a布伦登▼Abu lun deng▼g(Blunden, Bill)▼4著 702| 0|▼a姚领田▼Ayao ling tian▼4译 801| 0|▼aCN▼b801001▼c20150630 905| |▼a801▼b801221530610-4▼dTP309.5▼eB555▼f5
电话:(0731)87027314
语言 : 中文