• STATISTIQUES
  • Il y a eu un total de 2 membres et 14944 visiteurs sur le site dans les dernières 24h pour un total de 14 946 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 832
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumul...
    Challenges
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation
    [EN] HackQuest
    Logic: 12, JavaScript: 14, Applet: 6, CrackIt: 13, Crypto: 11, Internet: 3, Exploit: 7, Stegano: 12, Flash: 1, Programmi...
    Challenges
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [EN] SecurityFocus
    SecurityFocus a été conçu pour faciliter la discussion sur des sujets liés la sécu...
    Vulnérabilités
    [FR] dcode
    dcode.fr est le site indispensable pour décoder des messages, tricher aux jeux de lettres, résoudre des énigmes...
    Outils / Add-on

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Rootkits, infiltration du noyau Windows
16-01-2016, 13h22
Message : #1
ﮎyиthﮎtyℓє Hors ligne
Membre
*



Messages : 32
Sujets : 6
Points: 16
Inscription : Mar 2012
Rootkits, infiltration du noyau Windows
Salut,
Juste un poste pour vous dire qu'après 10 ans, la version scène a enfin été release.

Pearson.Rootkits.infiltration.du.noyau.Windows.2006.FRENCH.PDF.eBook-RED
Code :
/\
                                     //\\
                                    //  \\
                                 //// /\ \\\\
                             //////\/\\//\/\\\\\\
                          //////// /  \/  \ \\\\\\\\    
                         _________/ /\  /\ \_________
                    /\  /___ ______/  \/  \______ ___\  /\
                   //\\//  //      /\    /\      \\  \\//\\  
                  //  \/ _//       \ \  / /       \\_ \/  \\
                 //     __ \_____/\ \ \/ / /\_____/ __     \\
                / \____/ /__    ___\ \  / /___    __\ \____/ \
                \__________ \  /  / \ \/ / \  \  / __________/
                          / / / _ \ //\/\\ / _ \ \ \
                         / / /_//_///\  /\\\_\\_\ \ \
         /\             /  \ \\___// /\/\ \\___// /  \             /\
        / /            / __ \/ \ _/\/ /\ \/\_ / \/ __ \            \ \
       / / /\         / ///\ \__\\  \ \/ /  //__/ /\\\ \         /\ \ \
      / / /  \       / /// /\____ \ / /\ \ / ____/\ \\\ \       /  \ \ \
     / / /   /      /  \\\ \____ \ \\//\\// / ____/ ///  \      \   \ \ \
     \/ /    \      \   \\\__   \ \ \/  \/ / /   __///   /      /    \ \/
        \  __/      /    \\_ \__/\ \_    _/ /\__/ _//    \      \__  /
         \ \_____ _/      \ \____/  / /\ \  \____/ /      \_ _____/ /
          \                \    ___/ /  \ \___    /                /
           \_____ __ ______/   /   _/    \_   \   \______ __ _____/
                // //    \__  /   \__ /\ __/   \  __/    \\ \\
               // //      _/ /      //  \\      \ \_      \\ \\  
              // //      /  /______// /\ \\______\  \      \\ \\
  ___________//__\\_____/           \/  \/           \_____//__\\__________
  |    ____               \\                _//_     ________             |_
  |    |__/               //                \_ |     |       |              |
  |                      //                ___||     |_______|              |
  |                  ___//                /    |                            |
  |                  \__/                /_____|                           _|
  |_______/\_______________                        _______________________|
           __________  ___ \                      / ___  __________
           \  _____  \/  / /          /\          \ \  \/  _____  /
           /  \    \     \/          /  \          \/     /    /  \
           \  /     \    /   ______ / /\ \ ______   \    /     \  /
          /\\//\     \__ \  /     // //\\ \\     \  / __/     /\\//\
        /\\ \/  \       \ \/     // ///\\\ \\     \/ /       /  \/ //\
        \ \\  /\ \__     \__/\  / \ \\/\// / \  /\__/     __/ /\  // /
         \ \\/  \__ \______   \//\ \ \/\/ / /\\/   ______/ __/  \// /
          \/       \_ _//_ \ \ \\ \ \    / / // / / _\\_ _/       \/
                     \\ \_\ \__ \\ \ \/\/ / // __/ /_/ //
    __________________\\__\\_  \ \\ \ /\ / // /  _//__//_________________
   / _____________________   \  \ \\//  \\// /  /   ____________________ \
   \/                     \__ \  \ \/ /\ \/ /  / __/                    \/
   /                         \ \     /  \     / /                        \
   \_          ______________/  \___/    \___/  \_____________          _/
   / \________/                                               \________/ \
   \  ________                  RELEASE iNFOS                  ________  /
   /\/        \_______________________________________________/        \/\
  /                                                                       \
  
    ┌───────────────────────────────────────────────────────────────────┐
    │       RED CREW PROUDLY PRESENTS ANOTHER FiNE RELEASE CALLED       │
    └───────────────────────────────────────────────────────────────────┘
    
                  Rootkits, infiltration du noyau Windows
  
    Cracked by...........: Team RED
    Protection...........: /
    Operating System.....: /
    Web site.............: /
    Release date.........: 15/01/2016
    Release type.........: EBOOK
    Format...............: PDF
    Size.................: 5.33 MB

    ----------------------

    Edition..............: Pearson
    Language.............: French
    Pages................: 352
    Source...............: Paperback
    Release date.........: 20/05/2006


   \_          _______________________________________________          _/
   / \________/                                               \________/ \
   \  ________                   DESCRiPTiON                   ________  /
   /\/        \_______________________________________________/        \/\
  /                                                                       \

    Les rootkits sont les outils d'implémentation de portes dérobées par
    excellence qui permettent aux attaquants de disposer d'un accès
    permanent quasiment indétectable aux systèmes touchés.

    Deux des experts mondiaux en la matière nous livrent aujourd'hui le
    premier guide détaillé permettant de comprendre les principes et les
    mécanismes fondamentaux des rootkits, mais aussi de les concevoir et
    de les détecter.

    Greg Hoglund et James Butler de Rootkit.com sont les auteurs de
    l'illustre cours sur les rootkits enseigné à la conférence Black Hat.
    Dans cet ouvrage, ils lèvent le voile sur les aspects offensifs d'une
    technologie permettant à un attaquant de pénétrer dans un système et
    de s'y installer pour une durée indéterminée sans être détecté.

    Hoglund et Butler montrent exactement comment parvenir à une
    compromission des noyaux de Windows XP et Windows 2000 sur la base de
    concepts applicables à n'importe quel système d'exploitation actuel,
    de Windows Server 2003 à Linux et UNIX.
    A l'aide de nombreux exemples téléchargeables, ils décrivent les
    techniques de programmation de rootkit qui sont utilisables pour une
    variété d'applications, depuis les outils de protection aux drivers
    et débuggers de système d'exploitation.

    A l'issue de ce livre, vous serez en mesure de :

    Comprendre le rôle d'un rootkit dans le contrôle à distance et
    l'interception logicielle.

    Concevoir un rootkit de noyau capable de dissimuler des processus,
    des fichiers et des répertoires.

    Maîtriser des techniques de programmation de rootkit fondamentales,
    telles que le hooking, le patching à l'exécution ou encore la
    manipulation directe des objets d'un noyau.

    Chaîner des drivers pour implémenter un intercepteur de frappe
    ou un filtre de fichiers.

    Détecter un rootkit et développer des logiciels de prévention
    d'intrusion capables de résister à une attaque par rootkit.


   \_          _______________________________________________          _/
   / \________/                                               \________/ \
   \  ________                  iNSTALLATiONS                  ________  /
   /\/        \_______________________________________________/        \/\
  /                                                                       \

    [1] Unpack and read.


   \_          _______________________________________________          _/
   / \________/                                               \________/ \
   \  ________                    TEAM NEWS                    ________  /
   /\/        \_______________________________________________/        \/\
  /                                                                       \

      ┌──────────────────────────────────────────────────────────────┐
      │                                                              │
      │                                                              │
      │  No news is good news.                                       │
      │                                                              │
      │                                                              │
      └──────────────────────────────────────────────────────────────┘

   \_          _______________________________________________          _/
   / \________/                                               \________/ \
   \  ________                     CONTACTS                    ________  /
   /\/        \_______________________________________________/        \/\
  /                                                                       \

    EMAiL ...............: N/A
    SiTE ................: N/A
    FORUM ...............: N/A
    DiSTRO ..............: N/A
    IRC .................: N/A

       We are a closed group, if we need you then we will contact you!

   \_          _______________________________________________          _/
   / \________/                                               \________/ \
   \  ________                    GREETINGS                    ________  /
   /\/        \_______________________________________________/        \/\
  /                                                                       \
                                                          
      Greetz goes to: ARTEAM, AT4RE, SND, CiM, FFF, RAiD, iCWT, REVENGE
      iNFECTiON, TSRH, RESSURECTION, And all who keep the scene alive.
__                                                                       __
/_/\                                                                     /\_\
\_\/                                                                     \/_/
  \_________                                                     _________/
           _\ REVERSE ENGINEER'S DREAM-MAERD S'REENIGNE ESREVER /_
           \______________                        _______________/
          __________  ___ \                      / ___  __________
          \  _____  \/  / /          /\          \ \  \/  _____  /
          /  \    \     \/          /  \          \/     /    /  \
          \  /     \    /   ______ / /\ \ ______   \    /     \  /
         /\\//\     \__ \  /     // //\\ \\     \  / __/     /\\//\
       /\\ \/  \       \ \/     // ///\\\ \\     \/ /       /  \/ //\
       \ \\  /\ \__     \__/\  / \ \\/\// / \  /\__/     __/ /\  // /
        \ \\/  \__ \______   \//\ \ \/\/ / /\\/   ______/ __/  \// /
         \/       \_ _//_ \ \ \\ \ \    / / // / / _\\_ _/       \/
                    \\ \_\ \__ \\ \ \/\/ / // __/ /_/ //  Xsp!d3r
                    _\\__\\_  \ \\ \ /\ / // /  _//__//_
                    \____   \  \ \\//  \\// /  /   ____/
                         \__ \  \ \/ /\ \/ /  / __/
                            \ \  \  //\\  /  / /
                             \ \_ \//  \\/ _/ /  
                             //\ \_/ /\ \_/ /\\
                            _\\ \ \_//\\_/ / //_
                           / _\\/ /_/\/\_\ \//_ \
                           \ \ \  /_\  /_\  / / /
                            \ \ \ \_//\\_/ / / /
                             \_\ \/ \\// \/ /_/
                              \__/\ /\/\ /\__/
                                 \_\\  //_/
                                    \\//
                                     \/

[Image: XYBe4Tn.png]

Trouvable dans les centres de distributions habituel.
卍 trollkore
+1 (1) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Vos commentaires d'expert sur Windows 10 CyberSee 9 3,258 23-01-2016, 20h07
Dernier message: darcosion
  Réparer les fails de Windows Update supersnail 4 1,792 09-04-2015, 11h31
Dernier message: otherflow
  Windows XP jusqu'en 2019 Ekroz 1 967 28-05-2014, 00h15
Dernier message: balis
  Demarrer Windows XP plus rapidement yoanet 2 1,183 08-09-2012, 22h13
Dernier message: Ark
  Eteindre Windows XP plus rapidement yoanet 0 764 18-02-2007, 15h48
Dernier message: yoanet

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut