Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU

Rootkity i bootkity(Miękka)

Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji

4.60  [ 8 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 119,00 zł
95,20
Cena zawiera podatek VAT.
Oszczędzasz 23,80 zł
Stan magazynowy: Duża ilość
Zarezerwuj i odbierz w księgarni stacjonarnej PWN
Dodaj do schowka
Wysyłka: 48h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
- Paczki dostarczamy wyłącznie na terenie Polski.
- Od 250 zł dostawa GRATIS!
- Dla zamówień o wartości powyżej 500 zł wyłącznie płatność elektroniczna.
- Zamówienia z minimum jedną książką Wydawnictwa Naukowego PWN, PZWL lub WNT wysyłamy taniej (nie dotyczy pakietów).

Płatność elektroniczna
dla zamówień
PWN/PZWL/WNT
- ORLEN Paczka
8,50 zł
7,50 zł
- Odbiór w Punktach Poczta, Żabka, Orlen, Ruch
8,50 zł
7,50 zł
Kurier pocztowy
12,50 zł
11,50 zł
- InPost Paczkomaty 24/7
12,50 zł
11,50 zł
- Kurier
13,50 zł
12,50 zł

Płatność za pobraniem
dla zamówień
PWN/PZWL/WNT
- Odbiór w Punktach Poczta, Żabka, Orlen, Ruch
11,50 zł
10,50 zł
- Kurier pocztowy
15,50 zł
14,50 zł
- Kurier
16,50 zł
15,50 zł
Tańsza dostawa z tytułami PWN

Rootkity i bootkity

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.

Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się:

  • Jak uruchamia się system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie można znaleźć słabości
  • Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard
  • Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi
  • Jak wykonywać analizy statyczne i dynamiczne przy użyciu emulacji i takich narzędzi, jak Bochs i IDA Pro
  • Jak lepiej poznać fazę dostarczania zagrożeń wymierzonych w oprogramowanie układowe BIOS i UEFI, aby móc tworzyć funkcjonalności wykrywania
  • Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze

Cyberprzestępcze syndykaty i inni podstępni aktorzy nadal będą pisać jeszcze bardziej trwałe i skryte ataki, ale jeszcze nie przegraliśmy. Poznajmy najnowocześniejsze techniki analizy złośliwego oprogramowania dzięki książce Rootkity i Bootkity.


Cyberbezpieczeństwo »

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa do 3 dni robocze
    • InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier - dostawa do 2 dni roboczych
    • Poczta Polska (kurier pocztowy oraz odbiór osobisty w Punktach Poczta, Żabka, Orlen, Ruch) - dostawa do 2 dni roboczych
    • ORLEN Paczka - dostawa do 2 dni roboczych
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Bratus Sergey

Sergey Bratus jest profesorem nadzwyczajnym na wydziale informatyki Dartmouth College. Poprzednio pracował w BBN Technologies nad badaniami przetwarzania języka naturalnego. Bratus interesuje się wszelkimi aspektami zabezpieczeń systemów Unix, a w szczególności zabezpieczeniami jądra Linux oraz wykrywaniem i odwrotną inżynierią złośliwego oprogramowania dla systemu Linux.

Matrosov Alex

Alex Matrosov jest głównym, ofensywnym badaczem bezpieczeństwa w firmie NVIDIA. Ma ponad dwadzieścia lat doświadczenia w dziedzinie inżynierii odwrotnej, zaawansowanych technik analizy złośliwego oprogramowania, bezpieczeństwa oprogramowania wbudowanego i technik nadużywania. Przed dołączeniem do NVIDIA Alex pełnił funkcję głównego badacza bezpieczeństwa w Intel Security Center of Excellence (SeCoE), spędził ponad sześć lat w zespole Intel Advanced Threat Research i zajmował stanowisko starszego badacza bezpieczeństwa w ESET. Alex jest autorem i współautorem licznych artykułów badawczych oraz prelegentem na konferencjach branżowych, w tym na REcon, ZeroNights, Black Hat, DEFCON i wielu innych. Otrzymał od Hex-Rays nagrodę za swoją wtyczkę HexRaysCodeksplorer, od roku 2013 wspieraną przez zespół w REhint.

Rodionov Eugene

Eugene Rodionov, dr, pełni funkcję badacza bezpieczeństwa w firmie Intel i zajmuje się zabezpieczeniami BIOS dla platform klienckich. Wcześniej Rodionov prowadził wewnętrzne projekty badawcze i wykonywał pogłębione analizy zaawansowanych zagrożeń w ESET. Do jego obszaru zainteresowań należą zabezpieczenia oprogramowania wbudowanego, programowanie w trybie jądra, technologie antyrootkitowe i inżynieria odwrotna. Rodionov występował na wielu konferencjach branżowych takich jak Black Hat, REcon, ZeroNights i CARO, a także jest współautorem licznych artykułów naukowych.

Przeczytaj fragment

Zintegrowane Systemy Informatyczne

Celem podręcznika jest nauka dobrych praktyk wdrażania systemów informatycznych zarządzania i analiza problemów okołowdrożeniowych. W książce użyto rzeczywistych przykładów wybranych studiów przypadków wdrażania zintegrowanych systemów informatyczny...

ECDL Moduł 1 Podstawy technik informatycznych i komunikacyjnych

Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence, w skrócie ECDL) jest świadectwem potwierdzającym, że jego posiadacz zdobył umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodow...
45,00 zł

Komunikacja w społeczeństwie sieci

Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona swego rodzaju rozwinięciem refleksji podjętych...

AutoCAD 2013/LT2013/WS+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D

Podręcznik zawiera kompletny kurs projektowania parametrycznego i nieparametrycznego 2D/3D oraz drukowania dokumentacji wyrobów dowolnej branży i o dowolnym stopniu złożoności, za pomocą programów: AutoCAD 2013 lub AutoCAD LT 2013 (tylko 2D) ...

Dyplom z internetu Jak korzystać z Internetu pisząc prace dyplomowe?

Niniejsza książka została napisana z myślą o tych wszystkich, którzy chcieliby napisać swoje prace zaliczeniowe bazując w przeważającej mierze na zasobach internetowych, a jednocześnie nie narażać się na oskarżenia o „pójście na łat...

Platformy integracyjne Zagadnienia wybrane

Książka jest kolejną publikacją Ogólnopolskiego Międzyuczelnianego Seminarium Problemy badawcze i projektowe informatyzacji państwa. Celem jej napisania było przybliżenie zagadnień związanych z integracją systemów informatycznych działających w jedn...
39,90 zł

Władza w sieci

Impulsywnie, bez doradców, nie zawsze na trzeźwo. Tak za pomocą twittera komunikują się dziś ze światem władcy atomowych imperiów, politycy i dziennikarze. Do poważnego międzynarodowego kryzysu może doprowadzić jeden wpis przy porannej ka...

Transformacja cyfrowa

Transformacja cyfrowa, której wyrazem jest przenikanie technologii cyfrowych przez wszystkie aspekty działania organizacji i aktywności jej reprezentantów oraz klientów, to jedno z kluczowych zjawisk opisujących współczesną ...

A Ty, co sądzisz o myślących maszynach?

Wszystko co chcielibyście wiedzieć o sztucznej inteligencji, ale boicie się zapytać. "A ty, co sądzisz o myślących maszynach" to 186 krótkich tekstów najwybitniejszych współczesnych ludzi nauki, kultury i przedstawicieli życia społeczn...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!