49,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Der Schwerpunkt dieser Studie lag auf der Identifizierung, Analyse, dem Vergleich und der Bewertung der Effektivität von Rootkit-Erkennungsmethoden. Im Einzelnen wurden zwei Methoden eingehend untersucht. Die erste ist die Heuristik der statischen Analyse von Kernelmodul-Binärdateien, die versucht festzustellen, ob das Verhalten eines Softwaremoduls bösartig ist oder nicht, bevor es an das Betriebssystem weitergegeben wird. Die zweite in dieser Arbeit analysierte Methode, das Strider Ghostbuster-Framework, vergleicht das, was ein Computersystem für wahr hält (d. h. welche Module für das…mehr

Produktbeschreibung
Der Schwerpunkt dieser Studie lag auf der Identifizierung, Analyse, dem Vergleich und der Bewertung der Effektivität von Rootkit-Erkennungsmethoden. Im Einzelnen wurden zwei Methoden eingehend untersucht. Die erste ist die Heuristik der statischen Analyse von Kernelmodul-Binärdateien, die versucht festzustellen, ob das Verhalten eines Softwaremoduls bösartig ist oder nicht, bevor es an das Betriebssystem weitergegeben wird. Die zweite in dieser Arbeit analysierte Methode, das Strider Ghostbuster-Framework, vergleicht das, was ein Computersystem für wahr hält (d. h. welche Module für das Betriebssystem sichtbar sind), mit der absoluten "Wahrheit", die durch Low-Level-Systemprogrammierung ermittelt wird. Die erwarteten Ergebnisse dieses Vergleichs sollten immer gleich sein, es sei denn, es wird eine böswillige Manipulation des Systems beobachtet. Nach dem Vergleich der Wirksamkeit der Erkennungsmethoden bei einer Reihe bekannter (und öffentlich verfügbarer) Rootkits, einschließlicheines sehr einfachen, vom Autor erstellten Rootkits, werden die Methoden verglichen und ihre Wirksamkeit bewertet.
Autorenporträt
Eugene Chuvyrov é um consultor de software independente na bela Jacksonville, Florida. É especializado no desenvolvimento de software empresarial e móvel.