Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU

Rootkity i bootkity(Miękka)

Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji

5.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 119,00 zł
97,58
Cena zawiera podatek VAT.
Oszczędzasz 21,42 zł
Stan magazynowy: Duża ilość
Zarezerwuj i odbierz w księgarni stacjonarnej PWN
Dodaj do schowka
Wysyłka: 48h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 48 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
- Paczki dostarczamy wyłącznie na terenie Polski.
- Od 250 zł dostawa GRATIS!
- Dla zamówień o wartości powyżej 500 zł wyłącznie płatność elektroniczna.
- Zamówienia z minimum jedną książką Wydawnictwa Naukowego PWN, PZWL lub WNT wysyłamy taniej.

Płatność elektroniczna (PayU, Masterpass)
dla zamówień
PWN/PZWL/WNT
Kiosk RUCHu - odbiór osobisty
7,75 zł
6,75 zł
Poczta Polska - odbiór w punkcie
7,75 zł
6,75 zł
Kurier pocztowy
11,75 zł
10,75 zł
Paczkomaty InPost
11,75 zł
10,75 zł
Kurier
12,75 zł
11,75 zł

Płatność za pobraniem
dla zamówień
PWN/PZWL/WNT
Poczta Polska - odbiór w punkcie
10,75 zł
9,75 zł
Kurier pocztowy
14,75 zł
13,75 zł
Kurier
15,75 zł
14,75 zł

Rootkity i bootkity

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.

Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się:

  • Jak uruchamia się system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie można znaleźć słabości
  • Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard
  • Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi
  • Jak wykonywać analizy statyczne i dynamiczne przy użyciu emulacji i takich narzędzi, jak Bochs i IDA Pro
  • Jak lepiej poznać fazę dostarczania zagrożeń wymierzonych w oprogramowanie układowe BIOS i UEFI, aby móc tworzyć funkcjonalności wykrywania
  • Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze

Cyberprzestępcze syndykaty i inni podstępni aktorzy nadal będą pisać jeszcze bardziej trwałe i skryte ataki, ale jeszcze nie przegraliśmy. Poznajmy najnowocześniejsze techniki analizy złośliwego oprogramowania dzięki książce Rootkity i Bootkity.

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Bratus Sergey

Sergey Bratus jest profesorem nadzwyczajnym na wydziale informatyki Dartmouth College. Poprzednio pracował w BBN Technologies nad badaniami przetwarzania języka naturalnego. Bratus interesuje się wszelkimi aspektami zabezpieczeń systemów Unix, a w szczególności zabezpieczeniami jądra Linux oraz wykrywaniem i odwrotną inżynierią złośliwego oprogramowania dla systemu Linux.

Matrosov Alex

Alex Matrosov jest głównym, ofensywnym badaczem bezpieczeństwa w firmie NVIDIA. Ma ponad dwadzieścia lat doświadczenia w dziedzinie inżynierii odwrotnej, zaawansowanych technik analizy złośliwego oprogramowania, bezpieczeństwa oprogramowania wbudowanego i technik nadużywania. Przed dołączeniem do NVIDIA Alex pełnił funkcję głównego badacza bezpieczeństwa w Intel Security Center of Excellence (SeCoE), spędził ponad sześć lat w zespole Intel Advanced Threat Research i zajmował stanowisko starszego badacza bezpieczeństwa w ESET. Alex jest autorem i współautorem licznych artykułów badawczych oraz prelegentem na konferencjach branżowych, w tym na REcon, ZeroNights, Black Hat, DEFCON i wielu innych. Otrzymał od Hex-Rays nagrodę za swoją wtyczkę HexRaysCodeksplorer, od roku 2013 wspieraną przez zespół w REhint.

Rodionov Eugene

Eugene Rodionov, dr, pełni funkcję badacza bezpieczeństwa w firmie Intel i zajmuje się zabezpieczeniami BIOS dla platform klienckich. Wcześniej Rodionov prowadził wewnętrzne projekty badawcze i wykonywał pogłębione analizy zaawansowanych zagrożeń w ESET. Do jego obszaru zainteresowań należą zabezpieczenia oprogramowania wbudowanego, programowanie w trybie jądra, technologie antyrootkitowe i inżynieria odwrotna. Rodionov występował na wielu konferencjach branżowych takich jak Black Hat, REcon, ZeroNights i CARO, a także jest współautorem licznych artykułów naukowych.

35,00 zł

Moje 1407 dni  i nocy w więzieniu mokotowskim

Publikacja o charakterze wspomnieniowym autorstwa Tadeusza Denkowskiego – harcerza, ostatniego żyjącego członka zabrzańskiej grupy dywersyjnej „Kalina” organizacji Krajowy Ośrodek „Kraj” – która stanowi precyz...
25,00 zł

Siła powołania

Szczera wypowiedź papieża-zakonnika o służbie dla Kościoła. Franciszek, pytany o życie konsekrowane – o źródła, z których czerpie ono swą siłę i swój sens, o trudy i wyzwania dnia dzisiejszego, a także o bliższą i dalsz...
25,00 zł

Suplementy do Kursu cudów

Niniejsza książka jest w języku polskim jedyną autoryzowaną i dostępną wersją dzieła Suplementy do Kursu cudów.Pieśń modlitwyModlitwaPrzebaczanieUzdrawianiePsychoterapia:cel, proces i praktyka.

Dwanaście srok za ogon

„Dwanaście srok za ogon” to zbiór tekstów o przyrodniczych i okołoprzyrodniczych zainteresowaniach, które miały początek w dziecięcej ciekawości i pasji. Najpierw było samodzielne podglądanie ptaków przez rosyjsk...

HARTY Endodoncja w praktyce klinicznej

Nowoczesny podręcznik obejmujący najistotniejsze aspekty z zakresu endodoncji.Publikacja skierowana jest przede wszystkim do studentów stomatologii, może być również cennym źródłem informacji dla lekarzy stomatologów p...

Programy rządowe. Studium administracyjnoprawne

Przedmiotem monografii jest analiza teoretycznych i prawnych problemów związanych z planowaniem w administracji publicznej, w zwłaszcza rządowej, przeprowadzona na podstawie badań empirycznych oraz uzupełniona obszernym omówieniem program...

Zajęcia korekcyjno-kompensacyjne w przedszkolu Myślenie matematyczne

"Zajęcia korekcyjno-kompensacyjne. Myślenie matematyczne" - wsparcie wychowania przedszkolnego Orientacja przestrzenna, rozpoznawanie kształtów geometrycznych, umiejętność myślenia przyczynowo-skutkowego i logicznego, liczenie, racho...

Zintegrowane Systemy Informatyczne

Celem podręcznika jest nauka dobrych praktyk wdrażania systemów informatycznych zarządzania i analiza problemów okołowdrożeniowych. W książce użyto rzeczywistych przykładów wybranych studiów przypadków wdrażania zintegrowanych systemów informatyczny...
147,00 zł

Rootkity Niewidzialny sabotaż elektroniczny

Drogi Czytelniku,w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który mówi, że posiadanie aktualnego p...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!