Amazon五星級暢銷書,rootkit領域的重要著作,計算機安全領域公認經典。從反取證角度,深入、系統(tǒng)解讀rootkit的本質和核心技術,以及如何構建屬于自己的rootkit武器。包含大量模塊化示例,行文風趣幽默,頗具實戰(zhàn)性和可讀性。全書共分四部分。第一部分(第1~6章),全新闡釋rootkit本質、rootkit與反取證關系、安全領域態(tài)勢,以及反取證技術的策略、應對建議和攻擊優(yōu)勢。之后,從硬件、軟件(系統(tǒng))、行業(yè)工具和內核空間方面介紹rootkit調查過程和利用反取證技術破壞調查過程的策略,使你對取證和反取證有全新了解。第二部分(第7~8章),主要介紹rootkit如何阻止磁盤分析和可執(zhí)行文件的分析,而調查人員如何利用有效的工具和策略來分析輔助存儲器(例如磁盤分析、卷分析、文件系統(tǒng)分析以及未知二進制分析)中可能留下的rootkit痕跡,并對內存駐留和多級釋放器技術及用戶態(tài)Exec(UserlandExec)理念進行了深入剖析。第三部分(第9~15章)主要詳解攻擊者利用rootkit破壞數(shù)據(jù)收集過程和造成“一切安好”的假象的前沿實用策略:阻止在線取證、內核模式策略、更改調用表、更改代碼、更改內核對象、創(chuàng)建隱秘通道和部署帶外rootkit。第四部分(第16章),高屋建瓴地重新總結了rootkit的核心策略,以及如何識別隱藏的rootkit、注意事項和如何處理感染等。