Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Managed Code Rootkits

Sinopsis del Libro

Libro Managed Code Rootkits

Managed Code Rootkits is the first book to cover application-level rootkits and other types of malware inside the application VM, which runs a platform-independent programming environment for processes. The book, divided into four parts, points out high-level attacks, which are developed in intermediate language. The initial part of the book offers an overview of managed code rootkits. It explores environment models of managed code and the relationship of managed code to rootkits by studying how they use application VMs. It also discusses attackers of managed code rootkits and various attack scenarios. The second part of the book covers the development of managed code rootkits, starting with the tools used in producing managed code rootkits through their deployment. The next part focuses on countermeasures that can possibly be used against managed code rootkits, including technical solutions, prevention, detection, and response tactics. The book concludes by presenting techniques that are somehow similar to managed code rootkits, which can be used in solving problems. Named a 2011 Best Hacking and Pen Testing Book by InfoSec Reviews Introduces the reader briefly to managed code environments and rootkits in general Completely details a new type of rootkit hiding in the application level and demonstrates how a hacker can change language runtime implementation Focuses on managed code including Java, .NET, Android Dalvik and reviews malware development scanarios

Ficha Técnica del Libro

Subtitulo : Hooking into Runtime Environments

Número de páginas 336

Autor:

  • Erez Metula

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.2

57 Valoraciones Totales


Más libros de la categoría Informática

Tratamiento básico de datos y hojas de cálculo. UF0511.

Libro Tratamiento básico de datos y hojas de cálculo. UF0511.

Este Manual es el más adecuado para impartir la UF0511 "Tratamiento básico de datos y hojas de cálculo" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente los materiales y los 58 vídeos en el email tutor@tutorformacion.es Capacidades que se adquieren con este Manual: - Utilizar las funciones elementales de la hoja de cálculo, elaborando hojas y gráficos sencillos. Índice: La aplicación de hoja de cálculo 7 1. ¿Qué es LibreOffice? 8 2. Inicio de LibreOffice. 9 2.1. Inicio desde un documento existente antes de ...

Introducción a Phyton

Libro Introducción a Phyton

Python es un lenguaje de programación creado por Guido van Rossum a principios de los años 90 cuyo nombre está inspirado en el grupo de cómicos ingleses “Monty Python”. Es un lenguaje similar a Perl, pero con una sintaxis muy limpia y que favorece un código legible. Se trata de un lenguaje interpretado o de script, con tipado dinámico, fuertemente tipado, multiplataforma y orientado a objetos y con este libro podràs comenzar a conocerlo!!!

Servicio Técnico 02: Fuentes de energía y gabinetes

Libro Servicio Técnico 02: Fuentes de energía y gabinetes

Estos 24 fascículos abarcan cada una de las distintas áreas del mantenimiento de computadoras: Hardware, armado de equipos, diagnóstico integral, reparación de componentes internos, de pantallas, de impresoras, de dispositivos portátiles (notebooks, netbooks, tablets y celulares) y redes. A través de guías visuales, explicaciones paso a paso, infografías y más recursos visuales, lectores y usuarios emprendedores podrán aprender con facilidad la delicada y compleja labor de diagnosticar, reparar y optimizar computadoras, dispositivos externos (como pantallas e impresoras, entre...

Azure Security Handbook

Libro Azure Security Handbook

Did you know that the most common cloud security threats happen because of cloud service misconfigurations, not outside attacks? If you did not, you are not alone. In the on-premises world, cybersecurity risks were limited to the organization’s network, but in the era of cloud computing, both the impact and likelihood of potential risks are significantly higher. With the corresponding advent of DevOps methodology, security is now the responsibility of everyone who is part of the application development life cycle, not just the security specialists. Applying the clear and pragmatic...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas