Eta kniga posvyaschena obnaruzheniyu, analizu i obratnoy razrabotke vredonosnogo PO. V pervoy chasti opisyvayutsya primery rutkitov, pokazyvayuschie, kak atakuyuschiy vidit operatsionnuyu sistemu iznutri i nahodit sposoby nadezhno vnedrit svoi implanty, ispolzuya sobstvennye struktury OS. Vtoraya chast rasskazyvaet ob evolyutsii butkitov, usloviyah, podhlestnuvshih etu evolyutsiyu, i metodah obratnoy razrabotki takih ugroz. Izdanie adresovano shirokomu krugu spetsialistov po informatsionnoy bezopasnosti, interesuyuschihsya tem, kak sovremennye vredonosnye programmy obhodyat zaschitnye mehanizmy na urovne operatsionnoy sistemy.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.