Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SKRÓCONYSPISTREŚCI
PrzedmowaRodrigaRubiaBranco0000000000000000000000000000000000000000
xxi
Podziękowania00000000000000000000000000000000000000000000000000000000xxv
Skróty000000000000000000000000000000000000000000000000000000000000000xxvii
Wprowadzenie00000000000000000000000000000000000000000000000000000000xxxi
CzęśćI:Rootkity00000000000000000000000000000000000000000000000000000
1
Rozdział1:Czymjestrootkit:studiumprzypadkuTDL30000000000000000000000
3
Rozdział2:RootkitFesti:najbardziejzaawansowanybotspamowyiDDoS000000
15
Rozdział3:Obserwowanieinfekcjirootkitami000000000000000000000000000000
41
CzęśćII:Bootkity0000000000000000000000000000000000000000000000000000
55
Rozdział4:Ewolucjabootkitu00000000000000000000000000000000000000000000
57
Rozdział5:Podstawyprocesurozruchusystemuoperacyjnego000000000000000
65
Rozdział6:Zabezpieczeniaprocesurozruchu000000000000000000000000000000
79
Rozdział7:Technikiinfekcjibootkitów000000000000000000000000000000000000
95
Rozdział8:StatycznaanalizabootkituprzyużyciuIDAPro0000000000000000000107
Rozdział9:Dynamicznaanalizabootkitu:emulacjaiwirtualizacja000000000000129
Rozdział10:EwolucjatechnikinfekowaniaMBRiVBR:Olmasco00000000000000149
Rozdział11:BootkityIPL:RovixiCarberp0000000000000000000000000000000000165
Rozdział12:Gapz:zaawansowanainfekcjaVBR000000000000000000000000000197
Rozdział13:RozwójransomwareMBR000000000000000000000000000000000000231
Rozdział14:RozruchUEFIaprocesrozruchowyMBR/VBR0000000000000000000259
Rozdział15:WspółczesnebootkityUEFI00000000000000000000000000000000000283
Rozdział16:PodatnościoprogramowaniaukładowegoUEFI00000000000000000317