0 POZYCJI
KOSZYK PUSTY

Rootkity i bootkity

(Książka)

Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
Zwiń szczegóły
Cena katalogowa: 119,00 zł
101,15 zł
Stan magazynowy:
Duża liczba
Dostępność:
w magazynie
Dostawa i płatność
Cennik dostaw
- Zamówienia od 299 zł wysyłamy GRATIS!
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
Uwaga! Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie. Paczki dostarczamy wyłącznie na terenie Polski, jeśli wartość zamówienia przekroczy 500 zł nie oferujemy płatności przy odbiorze.

Przedpłata (Przelewy24)         do 299 zł   od 299 zł
ORLEN Paczka
9,99 zł 0 zł
Odbiór w Punktach Poczta, Żabka 10,99 zł 0 zł
Pocztex 11,99 zł 0 zł
InPost Paczkomaty 24/7
13,99 zł  0 zł
Kurier DPD
12,49 zł 0 zł
Punkty odbioru DPD
10,99 zł 0 zł
Odbiór w Księgarni PWN
0 zł 0 zł



Płatność przy odbiorze         do 299 zł   od 299 zł
Odbiór w Punktach Poczta, Żabka 14,99 zł 0 zł
Pocztex 15,99 zł 0 zł
Kurier DPD
16,49 zł 0 zł
Dodaj do schowka

Rootkity i bootkity

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się: · Jak uruchamia się system Windows – w tym tryby 32-, 64-bitowe oraz UEFI – i gdzie można znaleźć słabości · Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard · Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.

  • Kategorie:
    1. Informatyka
  • Język wydania: polski
  • EAN: 9788301214319
  • Liczba stron: 492
  • Wymiary: 16.5x23.5cm
  • Data premiery: 01.01.2021
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Kurier DPD - dostawa 1 dzień roboczy
    • Punkty odbioru DPD - dostawa 1 dzień roboczy
    • InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • ORLEN Paczka - dostawa 1 dzień roboczy
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Pocztex (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.

Inni Klienci oglądali również

92,65 zł 109,00 zł
Do koszyka

Praktyczna analiza plików binarnych

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawd...
50,15 zł 59,00 zł
Do koszyka

Roboty. Co każdy powinien wiedzieć

„Toczy się cicha rewolucja. (…) Maszyny, które przejawiają właściwości przypominające żywe istoty przyciągają sporo uwagi. Nadszedł czas, by dowiedzieć się o nich czegoś więcej. W jaki sposób działają? Czy stanowią zagrożenie, czy może bezprecedensową ...
75,65 zł 89,00 zł
Do koszyka

Algokracja

Żyjemy w ekstremalnie ciekawych i ambitnych czasach. Jest to moment historii, w którym nigdy tak wiele rzeczy nie było na wyciągnięcie ręki. Jednocześnie żyjemy w czasach, w których nigdy tak wiele zadań nie powierzaliśmy maszynom (…). Technologie pozw...
67,15 zł 79,00 zł
Do koszyka

Twórz własne gry w Scratchu!

W książce Twórz własne gry w Scratchu! będziemy pracować z narzędziem Scratch, które w łatwy sposób umożliwia rysowanie interaktywnych postaci poprzez łączenie prostych bloków kodów, co pozwala na budowanie zabawnych, dziwnych gier....
67,15 zł 79,00 zł
Do koszyka

Obliczenia kwantowe dla każdego

Książka jest przystępnym wprowadzeniem do nowej, fascynującej dziedziny teorii obliczeń. Obliczenia kwantowe to przepiękne spotkanie fizyki kwantowej z informatyką. Najbardziej zaskakujące idee fizyki XX wieku pozwalają nam zupełnie zmienić sposób myśl...
109,65 zł 129,00 zł
Do koszyka

Mikroserwisy

Skuteczne tworzenie aplikacji opartych na mikroserwisach wymaga opanowania nowej wiedzy i praktyk architektonicznych. W tej wyjątkowej książce pionier architektury mikroserwisowej i posiadacz tytułu Java Champion – Chris Richardson – zgromadził, skatal...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!