Руткиты позволяют скрывать активность вредоносного ПО и обеспечивать скрытый привилегированный доступ к системе, оставаясь невидимыми для стандартных средств защиты. Этот курс разбирает архитектуру скрытых приложений и методы их работы изнутри — от написания шеллкода до обхода антивирусных систем и брандмауэров.
Внутри разбираются механики внедрения кода в процессы, маскировка файлов, каталогов и записей реестра, а также создание инструментов удаленного администрирования: невидимых кейлоггеров и удаленных консолей. Особое внимание уделено методам противодействия — вы научитесь создавать собственные детекторы руткитов и настраивать защиту от попыток внедрения. Материал будет полезен системным администраторам, пентестерам и специалистам по ИТ-криминалистике, которые хотят понимать способы атаки для эффективного выявления и устранения угроз.
Отзывов пока нет. Будьте первым!