Ocena:

Książka „Rootkits and Bootkits” oferuje unikalne podejście do zrozumienia rootkitów i bootkitów, zapewniając zarówno kontekst historyczny, jak i wgląd techniczny. Chociaż jest chwalona za głębię wiedzy i wysokiej jakości prezentację, spotyka się z krytyką za brak szczegółowych informacji technicznych istotnych dla nowoczesnych technik oraz za to, że czasami jest zbyt historyczna lub ogólna w swojej treści. Czytelnicy z solidnymi podstawami w inżynierii odwrotnej mogą uznać ją za wartościową, podczas gdy nowicjusze lub osoby poszukujące dogłębnych szczegółów technicznych mogą być rozczarowane.
Zalety:⬤ # Obejmuje unikalny i ważny temat z głębią.
⬤ Dobrze wydana w najwyższej jakości.
⬤ Dostarcza dogłębnej wiedzy na temat rootkitów i bootkitów, w tym kontekstu historycznego.
⬤ Przydatne dla profesjonalistów w dziedzinie bezpieczeństwa.
⬤ Zawiera studia przypadków i odniesienia ułatwiające zrozumienie.
⬤ Zakłada wcześniejszą wiedzę na temat cofania, co czyni ją nieodpowiednią dla nowicjuszy.
⬤ Brak szczegółowych treści technicznych na temat nowoczesnych rootkitów/bootkitów.
⬤ Niektóre treści uznano za przestarzałe lub nieistotne.
⬤ Opisy mogą być niezrozumiałe dla czytelników niezorientowanych w temacie.
⬤ Krytykowana za bycie bardziej przeglądem historycznym niż przewodnikiem technicznym.
(na podstawie 11 opinii czytelników)
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Rootkits and Bootkits to mistrzowska lekcja ewolucji złośliwego oprogramowania, która dostarczy ci technik i narzędzi niezbędnych do przeciwdziałania wyrafinowanym, zaawansowanym zagrożeniom. Mówimy o trudnych rzeczach - atakach zakopanych głęboko w procesie uruchamiania komputera lub oprogramowaniu układowym UEFI, które sprawiają, że analitycy złośliwego oprogramowania nie śpią do późna w nocy.
Eksperci ds. bezpieczeństwa Alex Matrosov, Eugene Rodionov i Sergey Bratus dzielą się wiedzą, którą zdobyli przez lata profesjonalnych badań. Dzięki tym notatkom prześledzisz ewolucję złośliwego oprogramowania od rootkitów takich jak TDL3 po współczesne implanty UEFI i zbadasz, w jaki sposób złośliwe oprogramowanie infekuje system, utrzymuje się po ponownym uruchomieniu i unika oprogramowania zabezpieczającego. Podczas badania prawdziwego złośliwego oprogramowania pod mikroskopem, dowiesz się:
-Szczegóły procesu rozruchu systemu Windows, od 32-bitowego do 64-bitowego i UEFI, oraz miejsca, w których jest on podatny na ataki.
-Mechanizmy bezpieczeństwa procesu rozruchu, takie jak Secure Boot, zasady podpisywania w trybie jądra, w tym niektóre szczegóły dotyczące najnowszych technologii, takich jak Virtual Secure Mode (VSM) i Device Guard.
-Inżynieria wsteczna i metody kryminalistyczne dla prawdziwego złośliwego oprogramowania wykrytego na wolności, w tym bootkity takie jak Rovnix/Carberp, Gapz, TDL4 i niesławne rootkity TDL3 i Festi.
-Jak przeprowadzić dynamiczną analizę procesu rozruchowego przy użyciu emulacji i wirtualizacji.
-Nowoczesne rootkity i implanty oparte na BIOS-ie wraz ze wskazówkami dotyczącymi analizy kryminalistycznej.
Syndykaty cyberprzestępcze i złośliwi aktorzy wciąż przesuwają granice, tworząc coraz bardziej uporczywe i ukryte ataki. Gra nie jest jednak przegrana. Poznaj najnowocześniejsze metody analizy złośliwego oprogramowania dzięki Rootkitom i Bootkitom.
Obejmuje procesy rozruchowe dla 32-bitowych i 64-bitowych systemów operacyjnych Windows.