Глава 5. Существенные моменты процесса загрузки операционной системы
Уведомление о правах
Перевод: Copyright © 2020 ![]() All rights reserved. Ссылки обязательны (Refs and links are obligatory). | http://www.mdl.ru портфолио SD DC |
HPE DL360 G10 since 4300$ |

- Введение~
- Часть I: Руткиты
- Глава 1. Что представляет собой руткит: на примере TDL3~
- Глава 2. Руткит Festi: наиболее изощрённый бот спама и DDoS~
- Пример сети ботов Festi
- Взламывая драйвер этого руткита
- Сведения конфигурации Festi для взаимодействия C&C
- Объектно- ориентированная инфраструктура Festi
- Управление подключаемыми модулями
- Встраивание подключаемых модулей
- Технологии противодействия виртуальным машинам
- Технологии противодействия отладке
- Основной метод сокрытия своего вредоносного драйвера на диске
- Основной метод защиты ключа регистрации самого Festi
- Сетевой протокол взаимодействия Festi
- Обход безопасности и ПО криминалистики
- Алгоритм генерации домена для отказа C&C
- Вредоносная функциональность
- Заключение
- Глава 3. Обзор заражения руткитами~
- Часть II: Буткиты
- Глава 4. Эволюция буткитов~
- Глава 5. Существенные моменты процесса загрузки операционной системы~
- Глава 6. Безопасность процесса запуска
- Глава 7. Технологии заражения буткитом~
- Глава 8. Статический анализ буткита с применением IDA Pro~
- Глава 9. Динамический анализ буткита: эмуляция и виртуализация~
- Глава 10. Развитие технологий заржений MBR и VBR: Olmasco~
- Глава 11. Буткиты IPL Bootkits: Rovnix и Carberp~
- Глава 12. Gapz: изощрённое заражение VBR~
- Глава 13. Возникновение ПО MBR с требованием выкупа~
- Глава 14. Сопоставление процессов загрузки UEFI и MBR/ VBR
- Глава 15. Буткиты- ровесники UEFI~
- Глава 16. Уязвимости встраиваемого ПО UEFI~
- Часть III: Техники защиты и криминалистики
- Глава 17. Как работает Безопасный запуск UEFI
- Что представляет собой Безопасный запуск?
- Подробности реализации Безопасного запуска UEFI
- Атаки на Безопасный запуск
- Защита Безопасного запуска через Подтверждённый и выверенный запуск
- Защитник запуска Intel
- Доверенная плата запуска ARM
- Подтверждённый запуска против руткитов встроенного ПО
- Заключение
- Глава 18. Подходы анализа скрытых файловых систем~
- Глава 19. Криминалистика BIOS/ UEFI: различные подходы получения и анализа встроенного ПО~
- Ограничения наших технлогий криминалистики
- В чём смысл криминалистики встроенного ПО
- Основы овладения встроенным ПО
- Программный подход к овладению встроенным ПО
- Аппаратный подход к овладению встроенным ПО
- Анализ полученного образа встроенного ПО при помощи UEFITool
- Анализ полученного образа встроенного ПО с применением Chipsec
- Заключение
- Глава 17. Как работает Безопасный запуск UEFI
- Указатель-