콘텐츠 바로가기
본문 바로가기

YES24 카테고리 리스트

YES24 유틸메뉴

Global YES24안내보기

Global YES24는?

K-POP/K-Drama 관련상품(음반,도서,DVD)을
영문/중문 으로 이용하실 수 있습니다.

Korean wave shopping mall, sell the
K-POP/K-Drama (CD,DVD,Blu-ray,Book) We aceept PayPal/UnionPay/Alipay
and support English/Chinese Language service

English

作为出售正规 K-POP/K-Drama 相关(CD,图书,DVD) 韩流商品的网站, 支持 中文/英文 等海外结账方式

中文

Exclusive ticket sales for domestic and international pop artists

Global yesticket

검색

어깨배너

2월 혜택 모음
슈퍼특가
1/6

빠른분야찾기


Rootkits: Subverting the Windows Kernel (Paperback)
공유하기
중고외서

Rootkits: Subverting the Windows Kernel (Paperback)

바인딩 & 에디션 안내 이동
Greg Hoglund, Jamie Butler | Addison-Wesley Professional | 2005년 07월 01일
상품 가격정보
정가 39,000원
중고판매가 112,100
YES포인트
  • 0원
배송안내
배송안내 바로가기

중고상품 상태/판매자
상태 중고상품 상태안내 최상 새 상품에 가까운 상품
판매자 새싹품절 당일출고 8.ToString()점 (332명 평가)
  • 중고샵 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당 상품과 내용에 모든 책임을 집니다. (판매자 가게 > 공지사항 참고)
  • 주문 전 중고상품의 정확한 상태 및 재고 문의는 [판매자에게 문의하기]를 통해 문의해 주세요.
  • 주문완료 후 중고상품의 취소 및 반품은 판매자와 별도 협의 후 진행 가능합니다. (주문내역 > 주문번호 클릭 > 판매자 정보보기 > 연락처 또는 [판매자에게 문의하기]로 문의)

판매중| 한정판매

수량

Rootkits: Subverting the Windows Kernel (Paperback)

품목정보

품목정보
발행일 2005년 07월 01일
쪽수, 무게, 크기 352쪽

관련분류

업체 공지사항

추석 공지 택배수거가 하루이상 지연되고 있습니다 참고부탁드립니다
추석 공지 택배수거가 하루이상 지연되고 있습니다 참고부탁드립니다
대학교재 구매 유의사항 안내
최근 대학교재를 구매하여 pdf 파일로 변환한 후 바로 반품 하는 학생들이 늘고 있습니다. 대학교재는 워낙에 pdf 파일로 변환하여 공부하기에 반품을 받고 있지 않습니다. 구입에 참고 부탁드립니다.

중고외서 소개

최상 새 상품에 가까운 상품 중고상품 상태안내

중고상품 상태
상태정도(외관) 사용흔적

관련 자료

Jacket Description/Back:
"It's imperative that everybody working in the field of cyber-security read this book to understand the growing threat of rootkits."
"--Mark Russinovich, editor, Windows IT Pro / Windows & .NET Magazine

"This material is not only up-to-date, it defines up-to-date. It is truly cutting-edge. As the only book on the subject, "Rootkits will be of interest to any Windows security researcher or security programmer. It's detailed, well researched and the technical information is excellent. The level of technical detail, research, and time invested in developing relevant examples is impressive. In one word: Outstanding."
"--Tony Bautts, Security Consultant; CEO, Xtivix, Inc.

"This book is an essential read for anyone responsible for Windows security. Security professionals, Windows system administrators, and programmers in general will want to understand the techniques used by rootkit authors. At a time when many IT and security professionals are still worrying about the latest e-mail virus or how to get all of this month's security patches installed, Mr. Hoglund and Mr. Butler open your eyes to some of the most stealthy and significant threats to the Windows operating system. Only by understanding these offensive techniques can you properly defend the networks and systems for which you are responsible."
"--Jennifer Kolde, Security Consultant, Author, and Instructor

"What's worse than being owned? Not knowing it. Find out what it means to be owned by reading Hoglund and Butler's first-of-a-kind book on rootkits. At the apex the malicious hacker toolset--which includes decompilers, disassemblers, fault-injection engines, kernel debuggers, payload collections, coverage tools, and flow analysis tools--is the rootkit. Beginning where Exploiting Software left off, this book shows how attackers hide in plain sight.
"Rootkits are extremely powerful and are the next wave of attack technology. Like other types of malicious code, rootkits thrive on stealthiness. They hide away from standard system observers, employing hooks, trampolines, and patches to get their work done. Sophisticated rootkits run in such a way that other programs that usually monitor machine behavior can't easily detect them. A rootkit thus provides insider access only to people who know that it is running and available to accept commands. Kernel rootkits can hide files and running processes to provide a backdoor into the target machine.
"Understanding the ultimate attacker's tool provides an important motivator for those of us trying to defend systems. No authors are better suited to give you a detailed hands-on understanding of rootkits than Hoglund and Butler. Better to own this book than to be owned."
"--Gary McGraw, Ph.D., CTO, Cigital, coauthor of Exploiting Software "(2004) and Building Secure Software "(2002), both from Addison-Wesley

"Greg and Jamie are unquestionably the go-to experts when it comes to subverting the Windows API and creating rootkits. These two masters come together to pierce the veil of mystery surrounding rootkits, bringing this information out of the shadows. Anyone even remotely interested in security for Windows systems, including forensic analysis, should include this book very high on their must-read list."
"--Harlan Carvey, author of Windows Forensics and Incident Recovery "(Addison-Wesley, 2005)

Rootkits are the ultimate backdoor, givinghackers ongoing and virtually undetectable access to the systems they exploit. Now, two of the world's leading experts have written the first comprehensive guide to rootkits: what they are, how they work, how to build them, and how to detect them. Rootkit.com's Greg Hoglund and James Butler created and teach Black Hat's legendary course in rootkits. In this book, they reveal never-before-told offensive aspects of rootkit technology--learn how attackers can get in and stay in for years, without detection.

Hoglund and Butler show exactly how to subvert the Windows XP and Windows 2000 kernels, teaching concepts that are easily applied to virtually any modern operating system, from Windows Server 2003 to Linux and UNIX. Using extensive downloadable examples, they teach rootkit programming techniques that can be used for a wide range of software, from white hat security tools to operating system drivers and debuggers.

After reading this book, readers will be able toUnderstand the role of rootkits in remote command/control and software eavesdroppingBuild kernel rootkits that can make processes, files, and directories invisibleMaster key rootkit programming techniques, including hooking, runtime patching, and directly manipulating kernel objectsWork with layered drivers to implement keyboard sniffers and file filtersDetect rootkits and build host-based intrusion prevention software that resists rootkit attacks

Visit rootkit.com for code and programs from this book. The site also contains enhancements to the book's text, such as up-to-the-minute information on rootkits available nowhere else.

판매자 정보

판매자 정보
업체명 백동윤 대표자명 백동윤
사업자 등록번호 695-94-01581 사업자 종목 중고도서
고객 상담 전화번호 010-5813-4277 고객 상담 이메일 withbooks3@naver.com
본사 소재지 경기도 군포시 금정동 689 힐스테이트금정역 201-3211

부적합 상품 신고하기

구매에 부적합한 상품은 신고해주세요. 신고하기
  •  상품정보 부정확 (카테고리 오등록/상품오등록/상품정보 오등록/기타 허위등록)
  •  거래 부적합 상품 (청소년 유해물품/기타 법규위반 상품)
  •  전자상거래에 어긋나는 판매사례 : 직거래 유도

구매하신 상품의 상태, 배송, 취소 및 반품 문의는 판매자에게 문의하기를 이용해주시기를 부탁드립니다.

배송/반품/교환 안내

배송 안내

배송 안내
배송 구분 판매자 배송
  •  택배사 : CJ대한통운 (상황에 따라 배송 업체는 변경 될 수 있습니다.)
  •  배송비 : 4,000원 (도서산간 : 4,000원 제주지역 : 4,000원 추가 배송비 발생)
배송 안내
  •  판매자가 직접 배송하는 상품입니다.
  •  판매자 사정에 의하여 출고예상일이 변경되거나 품절이 발생될 수 있습니다.

반품/교환 안내

※ 상품 설명에 반품/교환과 관련한 안내가 있는경우 아래 내용보다 우선합니다. (업체 사정에 따라 달라질 수 있습니다)

반품/교환 안내
반품/교환 방법
  •  마이페이지 > 반품/교환 신청 및 조회, 1:1 문의, 고객만족센터(1544-3800), 중고샵(1566-4295)
  •  판매자 배송 상품은 판매자와 반품/교환이 협의된 상품에 한해 가능합니다.
반품/교환 가능기간
  •  출고 완료 후 10일 이내의 주문 상품
  •  디지털 콘텐츠인 eBook의 경우 구매 후 7일 이내의 상품
  •  중고상품의 경우 출고 완료일로부터 6일 이내의 상품 (구매확정 전 상태)
  •  모바일 쿠폰의 경우 유효기간(발행 후 1년) 내 등록하지 않은 상품
반품/교환 비용
  •  고객의 단순변심 및 착오구매일 경우 상품 반송비용은 고객 부담임
  •  직수입양서/직수입일서중 일부는 변심 또는 착오로 취소시 해외주문취소수수료 20%를 부과할수 있음

    단, 아래의 주문/취소 조건인 경우, 취소 수수료 면제

    •  오늘 00시 ~ 06시 30분 주문을 오늘 오전 06시 30분 이전에 취소
    •  오늘 06시 30분 이후 주문을 익일 오전 06시 30분 이전에 취소
  •  직수입 음반/영상물/기프트 중 일부는 변심 또는 착오로 취소 시 해외주문취소수수료 30%를 부과할 수 있음

    단, 당일 00시~13시 사이의 주문은 취소 수수료 면제

  •  박스 포장은 택배 배송이 가능한 규격과 무게를 준수하며, 고객의 단순변심 및 착오구매일 경우 상품의 반송비용은 박스 당 부과됩니다.
반품/교환 불가사유
  •  소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
  •  소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 : 예) 화장품, 식품, 가전제품, 전자책 단말기 등
  •  복제가 가능한 상품 등의 포장을 훼손한 경우 : 예) CD/LP, DVD/Blu-ray, 소프트웨어, 만화책, 잡지, 영상 화보집
  •  소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우
  •  디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  •  eBook 대여 상품은 대여 기간이 종료 되거나, 2회 이상 대여 했을 경우 취소 불가
  •  모바일 쿠폰 등록 후 취소/환불 불가
  •  중고상품이 구매확정(자동 구매확정은 출고완료일로부터 7일)된 경우
  •  LP상품의 재생 불량 원인이 기기의 사양 및 문제인 경우 (All-in-One 일체형 일부 보급형 오디오 모델 사용 등)
  •  시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  •  전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
소비자 피해보상
  •  상품의 불량에 의한 반품, 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 준하여 처리됨
환불 지연에 따른 배상
  •  대금 환불 및 환불 지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리
맨위로
예스이십사(주)
대표 : 김석환, 최세라 주소 : 서울시 영등포구 은행로 11, 5층~6층(여의도동,일신빌딩) 사업자등록번호 : 229-81-37000   통신판매업신고 : 제 2005-02682호 사업자 정보확인 이메일 : yes24help@yes24.com   호스팅 서비스사업자 : 예스이십사(주)
YES24 수상내역 정보보호 관리체계 ISMS인증획득 개인정보보호 우수사이트
소비자피해보상보험 서울보증보험
고객님은 안전거래를 위해 현금 등으로 결제 시 저희 쇼핑몰에서 가입한 구매안전서비스를 이용하실 수 있습니다. 서비스가입사실 확인
EQUUS2