Puntuación:
El libro «Rootkits and Bootkits» ofrece un enfoque único para comprender los rootkits y los bootkits, aportando tanto contexto histórico como conocimientos técnicos. Aunque ha recibido elogios por la profundidad de sus conocimientos y la calidad de su presentación, se enfrenta a críticas por carecer de información técnica detallada relevante para las técnicas modernas y por ser a veces demasiado histórico o general en su contenido. Los lectores con una base sólida en ingeniería inversa pueden encontrarlo valioso, mientras que los novatos o aquellos que busquen detalles técnicos en profundidad pueden sentirse decepcionados.
Ventajas:⬤ Cubre un tema único e importante con profundidad.
⬤ Bien presentado en condiciones de alta calidad.
⬤ Proporciona conocimientos profundos sobre rootkits y bootkits, incluido el contexto histórico.
⬤ Útil para profesionales del campo de la seguridad.
⬤ Incluye estudios de casos y referencias para ayudar a la comprensión.
⬤ Asume conocimientos previos de reversing, lo que lo hace inadecuado para novatos.
⬤ Carece de contenido técnico detallado sobre rootkits/bootkits modernos.
⬤ Algunos contenidos se consideran obsoletos o irrelevantes.
⬤ Las descripciones pueden resultar ininteligibles para lectores no versados en la materia.
⬤ Criticado por ser más una visión histórica que una guía técnica.
(basado en 11 opiniones de lectores)
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Rootkits y Bootkits ofrece una clase magistral sobre la evolución del malware que le proporcionará las técnicas y herramientas necesarias para contrarrestar amenazas avanzadas y sofisticadas. Estamos hablando de cosas difíciles: ataques enterrados en lo más profundo del proceso de arranque de una máquina o en el firmware UEFI que mantienen a los analistas de malware despiertos hasta altas horas de la noche.
Los expertos en seguridad Alex Matrosov, Eugene Rodionov y Sergey Bratus comparten los conocimientos que han adquirido a lo largo de años de investigación profesional. Con estas notas de campo, rastreará la evolución del malware desde rootkits como TDL3 hasta los implantes UEFI actuales y examinará cómo estos malware infectan el sistema, persisten tras el reinicio y evaden el software de seguridad. Mientras inspecciona malware real bajo el microscopio, aprenderá:
-Los detalles del proceso de arranque de Windows, de 32 bits a 64 bits y UEFI, y dónde es vulnerable.
-Mecanismos de seguridad del proceso de arranque como Secure Boot, la política de firma en modo kernel, incluyendo algunos detalles sobre tecnologías recientes como Virtual Secure Mode (VSM) y Device Guard.
-Los enfoques de ingeniería inversa y forense para malware real descubierto en la naturaleza, incluyendo bootkits como Rovnix/Carberp, Gapz, TDL4 y los infames rootkits TDL3 y Festi.
-Cómo realizar análisis dinámicos del proceso de arranque utilizando emulación y virtualización.
-Modernos rootkits e implantes basados en BIOS con indicaciones para el análisis forense.
Los sindicatos de la ciberdelincuencia y los actores maliciosos siguen ampliando los límites, escribiendo ataques cada vez más persistentes y encubiertos. Pero la partida no está perdida. Explore la vanguardia del análisis de malware con Rootkits y Bootkits.
Abarca los procesos de arranque de los sistemas operativos Windows de 32 y 64 bits.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)