ROOTKITS

ROOTKITS pdf epub mobi txt 电子书 下载 2026

出版者:清华大学出版社
作者:霍格兰德
出品人:
页数:298
译者:韩智文
出版时间:2007-4
价格:39.00元
装帧:
isbn号码:9787302146520
丛书系列:
图书标签:
  • rootkit
  • 安全
  • windows
  • 操作系统
  • 信息安全
  • kernal
  • 编程
  • 计算机安全
  • 操作系统安全
  • 恶意软件
  • 系统监控
  • 漏洞利用
  • 根kit技术
  • 网络安全
  • 系统编程
  • 逆向工程
  • 隐蔽攻击
  • 特权提升
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《ROOTKITS-Windows内核的安全防护》是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过《ROOTKITS-Windows内核的安全防护》,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。

《ROOTKITS》 这并非一本关于隐藏与伪装的详尽指南,也不是对深层系统秘密的窥探。它是一部关于探索、关于发现、关于在看似平静的表面之下,涌动着的复杂生命力与创造力的叙事。 故事围绕着一个名为“林”的年轻学者展开。林对那些不为人知的、深埋于事物根基之下的运作机制有着近乎痴迷的兴趣。他的研究并非专注于技术层面的“隐藏”,而是更侧重于揭示那些构成复杂系统基石的、最初的、最根本的逻辑和力量。他认为,真正的理解并非来自于对表象的模仿,而是来自于对事物最原始驱动力的把握。 故事的起点,是林偶然发现的一系列古老的手稿。这些手稿以一种晦涩而优美的语言,记录着一个失落文明对“生命根基”的理解。这个文明并非擅长制造伪装,而是擅长构建能够适应环境、不断自我优化、并以最有效的方式汲取和利用周围资源的基础结构。他们的建筑、他们的社会组织、他们的知识传承方式,都围绕着一种“内在生长”的理念。 林被这种理念深深吸引。他开始深入研究这些手稿,并尝试在现代世界中寻找与之呼应的现象。他的旅程并非是从一个地下实验室到另一个,而是穿梭于世界各地,从最古老的森林到最繁华的都市,从微观的生物细胞到宏观的宇宙星系。他观察植物如何以最有效的方式将根系延展到土壤深处,吸收养分;他研究古老的城市如何凭借其独特的城市规划,在千百年间保持着城市的生命力;他沉浸在音乐中,试图理解那些最简单的音符如何组合,能够唤起最复杂的情感共鸣。 在林的研究过程中,他遇到了形形色色的人物。有在城市规划领域独树一帜的建筑师,他们设计的空间,不仅仅是钢筋水泥的堆砌,更是鼓励人们以更自然、更具生命力的方式去互动和生活;有在生物学领域默默耕耘的科学家,他们通过基因编辑,尝试让植物在极端环境下也能找到生存和繁衍的“根本”之道;有在艺术领域不断探索的音乐家和画家,他们尝试用最纯粹的表达方式,触及人心的最深处。 林逐渐发现,所谓的“根本”并非是僵化的、静态的,而是充满生命力的、动态的。它是一种适应性,一种韧性,一种在变化中保持核心动力的能力。他开始将这种理解运用到自己的生活中,他开始重新审视自己的学习方法,不再仅仅是记忆知识,而是去理解知识背后的逻辑;他开始调整自己的生活习惯,去寻找那些能让身心保持最佳状态的“根本”要素。 故事中并没有惊心动魄的黑客攻击,也没有关于病毒和后门的描述。相反,它充满了一种宁静而深刻的哲学思考。林的研究,如同在黑暗中点燃的火把,照亮的是事物最本质的光芒。他所追寻的,不是隐藏的秘密,而是那些最基础、最强大的生命力,那些支撑一切存在的“根”。 《ROOTKITS》是一次对“根”的致敬。它不是一本告诉读者如何隐藏或窃取信息的书,而是一本引导读者去理解事物本质、去发现生命内在力量的书。它鼓励我们放慢脚步,去倾听那些不为人知的低语,去感受那些深藏不露的活力。通过林的视角,我们得以窥见,那些最深刻的智慧,往往隐藏在最不显眼的地方,如同种子,等待着破土而出的那一刻。 这部作品,旨在激发读者对生活、对世界、对自身更深层次的思考。它邀请我们一起,去探寻那些构成我们存在之基石的“ROOTKITS”,并非为了隐藏,而是为了更好地理解,更好地生长。

作者简介

目录信息

目录
第1章 销声匿迹 1
1.1 攻击者的动机 1
1.1.1 潜行的角色 2
1.1.2 不需潜行的情况 3
1.2 rootkit的定义 3
1.3 rootkit存在的原因 4
1.3.1 远程命令和控制 4
1.3.2 软件窃听 5
1.3.3 rootkit的合法使用 5
1.4 rootkit的存在历史 6
1.5 rootkit的工作方式 7
1.5.1 打补丁 7
1.5.2 复活节彩蛋 7
1.5.3 间谍件修改 7
1.5.4 源代码修改 8
1.5.5 软件修改的合法性 8
1.6 rootkit与其他技术的区别 9
1.6.1 rootkit不是软件利用工具 9
1.6.2 rootkit不是病毒 10
1.7 rootkit与软件利用工具 11
1.8 攻击型rootkit技术 14
1.8.1 HIPS 14
1.8.2 NIDS 15
1.8.3 绕过IDS/IPS 15
1.8.4 绕过取证分析工具 16
1.9 小结 17
第2章 破坏内核 19
2.1 重要的内核组件 20
2.2 rootkit的结构设计 20
2.3 在内核中引入代码 23
2.4 构建Windows设备驱动程序 24
2.4.1 设备驱动程序开发工具包 24
2.4.2 构建环境 24
2.4.3 文件 25
2.5 加载和卸载驱动程序 28
2.6 对调试语句进行日志记录 28
2.7 融合rootkit:用户和内核模式的融合 29
2.7.1 I/O请求报文 30
2.7.2 创建文件句柄 33
2.7.3 添加符号链接 35
2.8 加载rootkit 36
2.8.1 草率方式 36
2.8.2 正确方式 38
2.9 从资源中解压缩.sys文件 40
2.10 系统重启后的考验 42
2.11 小结 43
第3章 硬件相关问题 45
3.1 环0级 46
3.2 CPU表和系统表 47
3.3 内存页 48
3.3.1 内存访问检查 49
3.3.2 分页和地址转换 50
3.3.3 页表查询 51
3.3.4 页目录项 52
3.3.5 页表项 53
3.3.6 重要表的只读访问 53
3.3.7 多个进程使用多个页目录 54
3.3.8 进程和线程 54
3.4 内存描述符表 55
3.4.1 全局描述符表 55
3.4.2 本地描述符表 56
3.4.3 代码段 56
3.4.4 调用门 56
3.5 中断描述符表 56
3.6 系统服务调度表 60
3.7 控制寄存器 60
3.7.1 控制寄存器0 60
3.7.2 其他控制寄存器 61
3.7.3 EFlags寄存器 61
3.8 多处理器系统 61
3.9 小结 63
第4章 古老的钩子艺术 65
4.1 用户空间钩子 65
4.1.1 导入地址表钩子 67
4.1.2 内联函数钩子 68
4.1.3 将DLL注入到用户空间进程中 70
4.2 内核钩子 74
4.2.1 钩住系统服务描述符表 75
4.2.2 修改SSDT内存保护机制 76
4.2.3 钩住SSDT 79
4.3 混合式钩子方法 99
4.3.1 进入进程的地址空间 99
4.3.2 钩子的内存空间 103
4.4 小结 105
第5章 运行时补丁 107
5.1 detour补丁 108
5.1.1 用MigBot重定控制流程路径 109
5.1.2 检查函数字节 110
5.1.3 记录被重写的指令 112
5.1.4 使用NonPagedPool内存 114
5.1.5 运行时地址修正 115
5.2 跳转模板 119
5.3 补丁方法的变型 126
5.4 小结 127
第6章 分层驱动程序 129
6.1 键盘嗅探器 130
6.2 剖析KLOG rootkit 134
6.3 文件过滤器驱动程序 146
6.4 小结 161
第7章 直接内核对象操作 163
7.1 DKOM的优缺点 163
7.2 确定操作系统的版本 165
7.2.1 用户模式的自确定 165
7.2.2 内核模式的自确定 167
7.2.3 在注册表中查询操作系统版本 167
7.3 用户空间与设备驱动程序的通信 169
7.4 DKOM隐藏技术 173
7.4.1 隐藏进程 173
7.4.2 隐藏设备驱动程序 179
7.4.3 同步问题 183
7.5 使用DKOM提升令牌权限和组 187
7.5.1 修改进程令牌 187
7.5.2 伪造Windows Event Viewer 201
7.6 小结 203
第8章 操纵硬件 205
8.1 为何使用硬件 206
8.2 修改固件 207
8.3 访问硬件 208
8.3.1 硬件地址 208
8.3.2 访问硬件与访问RAM的区别 209
8.3.3 定时问题 210
8.3.4 I/O总线 210
8.3.5 访问BIOS 212
8.3.6 访问PCI和PCMCIA设备 213
8.4 访问键盘控制器示例 213
8.4.1 8259键盘控制器 213
8.4.2 修改LED指示器 214
8.4.3 强制重启 220
8.4.4 击键监视器 220
8.5 微码更新 227
8.6 小结 228
第9章 隐秘通道 229
9.1 远程命令、控制和数据窃取 230
9.2 伪装TCP/IP协议 231
9.2.1 注意通信量模式 231
9.2.2 不以明文发送数据 232
9.2.3 充分利用时间因素 232
9.2.4 隐藏在DNS请求中 233
9.2.5 对ASCII编码有效负载进行隐写操作 233
9.2.6 使用其他TCP/IP通道 234
9.3 TCP/IP内核中支持rootkit的TDI接口 235
9.3.1 构建地址结构 235
9.3.2 创建本地地址对象 237
9.3.3 根据上下文创建TDI端点 240
9.3.4 将端点与本地地址进行关联 243
9.3.5 连接到远程服务器(发送TCP握手消息) 245
9.3.6 将数据发送到远程服务器 247
9.4 原始网络操作 250
9.4.1 在Windows XP上实现原始套接字 250
9.4.2 绑定到接口 251
9.4.3 使用原始套接字进行嗅探 252
9.4.4 使用原始套接字进行杂乱嗅探 253
9.4.5 使用原始套接字发送报文 254
9.4.6 伪造源信息 254
9.4.7 弹回报文 254
9.5 TCP/IP内核中支持rootkit的NDIS接口 255
9.5.1 注册协议 255
9.5.2 协议驱动程序回调函数 260
9.5.3 移动完整报文 266
9.6 主机仿真 273
9.6.1 创建MAC地址 273
9.6.2 处理ARP协议 273
9.6.3 IP网关 276
9.6.4 发送报文 276
9.7 小结 280
第10章 rootkit检测 281
10.1 检测rootkit的存在 281
10.1.1 守护门口 282
10.1.2 扫描“空间” 284
10.1.3 查找钩子 284
10.2 检测rootkit的行为 293
10.2.1 检测隐藏的文件和注册表键 294
10.2.2 检测隐藏的进程 294
10.3 小结 297
· · · · · · (收起)

读后感

评分

在卓越上买的,订单后看了一下英文版的,发现没必要买纸质书了,但是货已经发出来了…… 英文版的用的都是很简单的单词,很容易看懂,觉得买中文版有点亏了…… 清华大学出版社,能不能把纸张弄好一点啊!  

评分

不知道是谁设计的封面,书的英文标题都弄错了,正确的标题应该是:rootkits:subverting the windows kernel,结果这本书封面上方的标题成了:rootkits:subvering the windows kernel,少了一个t,也太不负责任了吧。  

评分

书不厚,但是内容的分量很足,并且不是普通的读者就能立刻上手的。它不像Windows核心编程一书那样详实,但在关键之处毫不含糊。这从它给出的示例就能看出来。这本书的作者已经假设读者有了很强的程序设计背景,在内核驱动编程,Windows内存管理,PE文件格式等这些系统程序...  

评分

不知道是谁设计的封面,书的英文标题都弄错了,正确的标题应该是:rootkits:subverting the windows kernel,结果这本书封面上方的标题成了:rootkits:subvering the windows kernel,少了一个t,也太不负责任了吧。  

评分

不知大家看了这么久有没有发现书中的错误,个人感觉第四章的隐藏进程函数有问题,书上说可以过滤掉以_root_开头的所有进程,不过你仔细看82页下方的函数就会发现它函数写的有问题,比如说我系统中有一个_root_进程,ok那么没问题,完全可以过滤,但是如果我系统有多个_root_进...

用户评价

评分

《ROOTKITS》这本书的书名,本身就充满了引人入胜的魅力,它让我想到了那些在数字世界中能够触及事物最根本、最核心的隐秘技术。在我的印象中,“ROOTKIT”这个词汇,总是与那些能够深入到操作系统内核、并且能够做到完美隐藏自身踪迹的复杂程序联系在一起。这本书的封面设计,也着实给我带来了极大的震撼。它没有使用任何具象的图案,而是运用了一种极简主义的风格,以纯粹的黑色作为背景,然后用一道仿佛从深渊中撕裂而出的、带着一丝不祥红光的裂缝贯穿其中。这种设计,极具视觉冲击力,让我瞬间联想到了那些潜伏在系统最深处,能够操纵一切、却又难以捉摸的未知力量。我迫切地想知道,作者将如何用语言来描绘这种复杂的技术现象?它会如何深入剖析“ROOTKIT”的形成原理,以及它在数字世界的生存之道?这本书,在我看来,就像是一张通往未知领域的技术地图。

评分

在浏览书店的时候,《ROOTKITS》这本书的书名,就像一颗闪耀的星星,瞬间抓住了我的目光。这个词本身就带着一种神秘而又强大的力量,让我立刻联想到了那些在计算机系统中扮演着“幕后黑手”角色的程序。我一直对网络安全领域有着浓厚的兴趣,特别是那些能够深入到操作系统核心、并且能够做到隐藏自身存在的技术。这本书的封面设计,也同样给我留下了深刻的印象。它采用了一种非常抽象的艺术风格,用深邃的蓝色和闪烁的银色交织出一种既冷峻又充满科技感的光影效果,仿佛描绘了一个被冰雪覆盖的数字堡垒,而“ROOTKIT”就像是悄悄潜入其中的黑暗力量。我开始好奇,这本书会如何剖析“ROOTKIT”的运作机制?它会讲述那些关于“ROOTKIT”的惊心动魄的攻防故事吗?又或者,它会揭示一些关于隐藏技术背后的哲学思考?这种未知,让我迫不及待地想要翻开它,去探索其中的奥秘。

评分

我一直对那些能够深入理解并操纵事物底层运作的知识领域充满敬畏,《ROOTKITS》这本书的书名,恰恰触及了我内心深处的这种好奇。它所暗示的,不仅仅是技术层面的知识,更是一种关于规则、关于隐藏、关于突破极限的哲学思考。这本书的封面设计,给我留下深刻印象的,是它那种简洁却极具象征意义的图案。仿佛是由无数细小的、相互连接的线条组成了一个复杂的网络,而在网络的中心,却是一片深邃的虚无,或者是一个不可见的节点。这种设计,完美地传达了“ROOTKIT”那种深入核心、隐藏自身、却又无处不在的特性。我开始思考,作者会如何用文字来描绘这种复杂的技术概念?它会如何解释“ROOTKIT”是如何在操作系统中建立自己存在的基石,又是如何躲避各种安全检测的?这本书,在我看来,就像是一扇通往数字世界隐秘角落的窗户,我迫切地想要透过它,去窥探那些不为人知的真相。

评分

一本我最近偶然发现的书,叫做《ROOTKITS》,它的封面设计就足以吸引我的全部注意力。深邃的黑色背景,上面用一种带着金属光泽的红色勾勒出一个错综复杂、仿佛正在蔓延的符号,这个符号隐约透着一种危险又迷人的气息,让我立刻就联想到了隐藏在网络深处的未知力量。我一直对那些能够操纵事物底层运作的“幕后推手”感到好奇,而“ROOTKIT”这个词本身就带有一种神秘感,它暗示着一种深入系统核心,甚至可以隐藏自身存在的强大能力。我迫不及待地翻开了第一页,虽然我并没有对它内部的具体内容有任何预设,但从封面的设计和书名本身,我就能感受到一种沉甸甸的、关于技术、关于攻防、关于知识产权甚至是关于信息安全最前沿的探讨。这本书的气质,就像是一把开启潘多拉魔盒的钥匙,让我对即将揭开的未知世界充满了期待,我希望它能为我展现一个我前所未见的、关于数字世界的隐秘角落。

评分

《ROOTKITS》这个书名,瞬间就点燃了我内心深处对技术神秘面的好奇。在我的脑海里,“ROOTKIT”这个词汇,总是和那些能够深入到操作系统最底层,并且能够像幽灵一样隐藏自己行踪的复杂程序联系在一起。这本书的封面设计,更是增添了它的吸引力。它运用了一种极具视觉冲击力的设计理念,以一种深邃的、仿佛来自宇宙深处的紫色作为背景,然后在前景用一种带有金属质感的、仿佛正在破碎的金色线条勾勒出一个复杂的几何图案。这个图案,在我看来,既像是某种加密的代码,又像是某种正在被侵蚀的数字结构,它所散发出的气息,让我感觉这本书将要揭示的,是一种关于突破限制、关于掌控全局的强大力量。我迫切地想要知道,作者会如何用文字来描绘“ROOTKIT”的诞生和发展?它会深入剖析“ROOTKIT”的各种形态和变种吗?又或者,它会探讨“ROOTKIT”所带来的伦理和法律问题?这本书,对我来说,就像是一扇通往技术世界禁区的窗口。

评分

我最近在书架上发现了一本名为《ROOTKITS》的书,它的书名本身就带着一种神秘而又强大的吸引力。对我来说,“ROOTKIT”不仅仅是一个技术名词,更是一种对隐藏、对渗透、对操纵事物底层运作的极致追求的象征。这本书的封面设计,也给我留下了深刻的印象。它采用了一种非常独特的风格,没有使用任何浮夸的色彩,而是以一种深邃的、仿佛能够吞噬一切的黑色作为主色调,然后用一种极细、却又异常锋利的银色线条勾勒出一个复杂而又抽象的图案,这个图案在我看来,就像是一把能够悄无声息地打开任何一道锁的钥匙,又像是一个能够隐藏在任何角落的幽灵。这种设计,让我对书的内容充满了期待,我开始想象,作者会如何描绘“ROOTKIT”的构造原理?它会讲述那些关于“ROOTKIT”的攻防战术吗?或者,它会探讨“ROOTKIT”在信息安全领域所带来的深远影响?这本书,对我而言,就像是隐藏在数字世界深处的一本武林秘籍,我渴望学习其中的奥义。

评分

当我第一次看到《ROOTKITS》这本书时,它就以其独特的名字吸引了我。在我看来,“ROOTKIT”这个词汇,本身就充满了力量和神秘感,它指向的是那些能够深入到系统核心,并且能够隐匿自身存在的高级技术。这本书的封面设计,也同样给我留下了深刻的印象。它采用了非常简洁但极具冲击力的设计,以一种暗红色的背景,勾勒出一个仿佛正在燃烧又在蔓延的黑色火焰状图案,这个图案的边缘闪烁着微弱的白色光芒,给人一种既危险又极具吸引力的感觉。这种设计,让我立刻联想到那些在网络世界中悄无声息地进行渗透和控制的强大力量。我开始想象,这本书会如何去阐述“ROOTKIT”的技术原理?它会讲述那些关于“ROOTKIT”的攻防故事吗?或者,它会探讨“ROOTKIT”在网络安全领域所扮演的角色?这本书,对我来说,就像是一份关于数字世界隐秘规则的解析报告。

评分

我是在一个偶然的机会下,在一家老旧的书店的角落里发现了《ROOTKITS》这本书。当时我正在寻找一些关于网络安全历史的书籍,然后就被它那充满视觉冲击力的封面吸引住了。封面上的图案是一种我从未见过的风格,它既像古老的符文,又像是某种抽象的电路图,那种复杂的纹理和深邃的色彩搭配,让我觉得这本书一定蕴含着非同寻常的知识。我小心翼翼地拿起它,感觉书的质感非常好,纸张厚实,印刷精美。虽然我之前对“ROOTKIT”这个概念并没有特别深入的了解,但从书名和封面上散发出的那种专业而又带着一丝神秘的气息,就足以让我对它产生浓厚的兴趣。我开始想象,这本书会讲述怎样关于隐藏、关于渗透、关于突破系统防护的故事?它会揭示哪些不为人知的技术秘密?或者,它会带领我进入一个怎样的数字世界的“地下王国”?这种未知的吸引力,让我无法抗拒,我把它带回了家,并且在接下来的几天里,它一直占据着我的床头,让我对它充满了无限的探索欲。

评分

《ROOTKITS》这本书的书名,就已经足以引发我的无限遐想。在我眼中,它不仅仅是一个技术术语,更像是一个象征,代表着那些深入系统内核,能够隐藏自身踪迹,操纵计算机运行的强大力量。当我第一眼看到这本书的封面设计时,那种极简却又充满力量感的风格,深深地吸引了我。黑色背景上,一道锐利而又扭曲的光线,仿佛正在撕裂空间的结构,又像是在黑暗中悄然蔓延的病毒。这种视觉冲击,让我立刻联想到那些潜伏在数字世界中的“幽灵”,它们悄无声息地渗透,无迹可寻地操控。我无法想象这本书的作者会如何去描绘这些“ROOTKIT”的本质,它们是如何被创造出来的?它们又有着怎样的生命周期?更重要的是,它们在数字世界的运行规则中扮演着怎样的角色?这些问题,都在我翻开这本书之前,在我脑海中编织成了一幅幅关于技术博弈和信息对抗的宏大图景。

评分

《ROOTKITS》这本书,从书名开始就充满了引人入胜的魅力。在我的认知里,“ROOTKIT”代表着一种深入到操作系统内核,并且能够做到极致隐藏的技术,它象征着对系统控制权的绝对掌控。这本书的封面设计,同样给我留下了深刻的印象。它选择了以一种深邃的、近乎黑色的蓝色作为背景,然后在中央用一种仿佛由无数微小粒子组成的、正在缓缓旋转的金色漩涡来呈现。这个漩涡,在我看来,既像是某种复杂的算法在运算,又像是某种能够吞噬一切的黑洞,它所散发出的神秘感,让我对书中的内容充满了无限的遐想。我迫切地想要知道,作者会如何用文字去揭示“ROOTKIT”的运作机制?它会深入分析“ROOTKIT”的各种类型和实现方式吗?又或者,它会探讨“ROOTKIT”所带来的安全隐患以及相应的防御策略?这本书,对我而言,就像是一本关于数字世界深层奥秘的探索指南。

评分

rootkit quick start

评分

这书看之前要熟读windows 核心编程

评分

虽然不懂编程,但还是受益匪浅,从中了解不少关于Rootkits的相关信息。不过对于日新月异的技术发展,书中内容已明显过时,但用作入门感觉还是很好的。

评分

写的简明扼要,挺不错的

评分

内容细致,都是Windows相关的。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有