Salut,
Juste un poste pour vous dire qu'après 10 ans, la version scène a enfin été release.
Pearson.Rootkits.infiltration.du.noyau.Windows.2006.FRENCH.PDF.eBook-RED
Code :
/\
//\\
// \\
//// /\ \\\\
//////\/\\//\/\\\\\\
//////// / \/ \ \\\\\\\\
_________/ /\ /\ \_________
/\ /___ ______/ \/ \______ ___\ /\
//\\// // /\ /\ \\ \\//\\
// \/ _// \ \ / / \\_ \/ \\
// __ \_____/\ \ \/ / /\_____/ __ \\
/ \____/ /__ ___\ \ / /___ __\ \____/ \
\__________ \ / / \ \/ / \ \ / __________/
/ / / _ \ //\/\\ / _ \ \ \
/ / /_//_///\ /\\\_\\_\ \ \
/\ / \ \\___// /\/\ \\___// / \ /\
/ / / __ \/ \ _/\/ /\ \/\_ / \/ __ \ \ \
/ / /\ / ///\ \__\\ \ \/ / //__/ /\\\ \ /\ \ \
/ / / \ / /// /\____ \ / /\ \ / ____/\ \\\ \ / \ \ \
/ / / / / \\\ \____ \ \\//\\// / ____/ /// \ \ \ \ \
\/ / \ \ \\\__ \ \ \/ \/ / / __/// / / \ \/
\ __/ / \\_ \__/\ \_ _/ /\__/ _// \ \__ /
\ \_____ _/ \ \____/ / /\ \ \____/ / \_ _____/ /
\ \ ___/ / \ \___ / /
\_____ __ ______/ / _/ \_ \ \______ __ _____/
// // \__ / \__ /\ __/ \ __/ \\ \\
// // _/ / // \\ \ \_ \\ \\
// // / /______// /\ \\______\ \ \\ \\
___________//__\\_____/ \/ \/ \_____//__\\__________
| ____ \\ _//_ ________ |_
| |__/ // \_ | | | |
| // ___|| |_______| |
| ___// / | |
| \__/ /_____| _|
|_______/\_______________ _______________________|
__________ ___ \ / ___ __________
\ _____ \/ / / /\ \ \ \/ _____ /
/ \ \ \/ / \ \/ / / \
\ / \ / ______ / /\ \ ______ \ / \ /
/\\//\ \__ \ / // //\\ \\ \ / __/ /\\//\
/\\ \/ \ \ \/ // ///\\\ \\ \/ / / \/ //\
\ \\ /\ \__ \__/\ / \ \\/\// / \ /\__/ __/ /\ // /
\ \\/ \__ \______ \//\ \ \/\/ / /\\/ ______/ __/ \// /
\/ \_ _//_ \ \ \\ \ \ / / // / / _\\_ _/ \/
\\ \_\ \__ \\ \ \/\/ / // __/ /_/ //
__________________\\__\\_ \ \\ \ /\ / // / _//__//_________________
/ _____________________ \ \ \\// \\// / / ____________________ \
\/ \__ \ \ \/ /\ \/ / / __/ \/
/ \ \ / \ / / \
\_ ______________/ \___/ \___/ \_____________ _/
/ \________/ \________/ \
\ ________ RELEASE iNFOS ________ /
/\/ \_______________________________________________/ \/\
/ \
┌───────────────────────────────────────────────────────────────────┐
│ RED CREW PROUDLY PRESENTS ANOTHER FiNE RELEASE CALLED │
└───────────────────────────────────────────────────────────────────┘
Rootkits, infiltration du noyau Windows
Cracked by...........: Team RED
Protection...........: /
Operating System.....: /
Web site.............: /
Release date.........: 15/01/2016
Release type.........: EBOOK
Format...............: PDF
Size.................: 5.33 MB
----------------------
Edition..............: Pearson
Language.............: French
Pages................: 352
Source...............: Paperback
Release date.........: 20/05/2006
\_ _______________________________________________ _/
/ \________/ \________/ \
\ ________ DESCRiPTiON ________ /
/\/ \_______________________________________________/ \/\
/ \
Les rootkits sont les outils d'implémentation de portes dérobées par
excellence qui permettent aux attaquants de disposer d'un accès
permanent quasiment indétectable aux systèmes touchés.
Deux des experts mondiaux en la matière nous livrent aujourd'hui le
premier guide détaillé permettant de comprendre les principes et les
mécanismes fondamentaux des rootkits, mais aussi de les concevoir et
de les détecter.
Greg Hoglund et James Butler de Rootkit.com sont les auteurs de
l'illustre cours sur les rootkits enseigné à la conférence Black Hat.
Dans cet ouvrage, ils lèvent le voile sur les aspects offensifs d'une
technologie permettant à un attaquant de pénétrer dans un système et
de s'y installer pour une durée indéterminée sans être détecté.
Hoglund et Butler montrent exactement comment parvenir à une
compromission des noyaux de Windows XP et Windows 2000 sur la base de
concepts applicables à n'importe quel système d'exploitation actuel,
de Windows Server 2003 à Linux et UNIX.
A l'aide de nombreux exemples téléchargeables, ils décrivent les
techniques de programmation de rootkit qui sont utilisables pour une
variété d'applications, depuis les outils de protection aux drivers
et débuggers de système d'exploitation.
A l'issue de ce livre, vous serez en mesure de :
Comprendre le rôle d'un rootkit dans le contrôle à distance et
l'interception logicielle.
Concevoir un rootkit de noyau capable de dissimuler des processus,
des fichiers et des répertoires.
Maîtriser des techniques de programmation de rootkit fondamentales,
telles que le hooking, le patching à l'exécution ou encore la
manipulation directe des objets d'un noyau.
Chaîner des drivers pour implémenter un intercepteur de frappe
ou un filtre de fichiers.
Détecter un rootkit et développer des logiciels de prévention
d'intrusion capables de résister à une attaque par rootkit.
\_ _______________________________________________ _/
/ \________/ \________/ \
\ ________ iNSTALLATiONS ________ /
/\/ \_______________________________________________/ \/\
/ \
[1] Unpack and read.
\_ _______________________________________________ _/
/ \________/ \________/ \
\ ________ TEAM NEWS ________ /
/\/ \_______________________________________________/ \/\
/ \
┌──────────────────────────────────────────────────────────────┐
│ │
│ │
│ No news is good news. │
│ │
│ │
└──────────────────────────────────────────────────────────────┘
\_ _______________________________________________ _/
/ \________/ \________/ \
\ ________ CONTACTS ________ /
/\/ \_______________________________________________/ \/\
/ \
EMAiL ...............: N/A
SiTE ................: N/A
FORUM ...............: N/A
DiSTRO ..............: N/A
IRC .................: N/A
We are a closed group, if we need you then we will contact you!
\_ _______________________________________________ _/
/ \________/ \________/ \
\ ________ GREETINGS ________ /
/\/ \_______________________________________________/ \/\
/ \
Greetz goes to: ARTEAM, AT4RE, SND, CiM, FFF, RAiD, iCWT, REVENGE
iNFECTiON, TSRH, RESSURECTION, And all who keep the scene alive.
__ __
/_/\ /\_\
\_\/ \/_/
\_________ _________/
_\ REVERSE ENGINEER'S DREAM-MAERD S'REENIGNE ESREVER /_
\______________ _______________/
__________ ___ \ / ___ __________
\ _____ \/ / / /\ \ \ \/ _____ /
/ \ \ \/ / \ \/ / / \
\ / \ / ______ / /\ \ ______ \ / \ /
/\\//\ \__ \ / // //\\ \\ \ / __/ /\\//\
/\\ \/ \ \ \/ // ///\\\ \\ \/ / / \/ //\
\ \\ /\ \__ \__/\ / \ \\/\// / \ /\__/ __/ /\ // /
\ \\/ \__ \______ \//\ \ \/\/ / /\\/ ______/ __/ \// /
\/ \_ _//_ \ \ \\ \ \ / / // / / _\\_ _/ \/
\\ \_\ \__ \\ \ \/\/ / // __/ /_/ // Xsp!d3r
_\\__\\_ \ \\ \ /\ / // / _//__//_
\____ \ \ \\// \\// / / ____/
\__ \ \ \/ /\ \/ / / __/
\ \ \ //\\ / / /
\ \_ \// \\/ _/ /
//\ \_/ /\ \_/ /\\
_\\ \ \_//\\_/ / //_
/ _\\/ /_/\/\_\ \//_ \
\ \ \ /_\ /_\ / / /
\ \ \ \_//\\_/ / / /
\_\ \/ \\// \/ /_/
\__/\ /\/\ /\__/
\_\\ //_/
\\//
\/
Trouvable dans les centres de distributions habituel.