Rootkit - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Bibliographie

Ouvrage utilisé pour la rédaction de l'article  : source utilisée pour la rédaction de cet article

  • Greg Hoglund et James Butler (trad. Freenet Sofor ltd.), Rootkits : infiltrations du noyau Windows « Rootkits: Subverting the Windows », Campus Press, Paris, 2006 (1re éd. 2005), 338 p.  
  • (en) Larry Stevenson et Nancy Altholz, Rootkits for dummies, Wiley Pub., coll. « For dummies », Indianapolis, Ind, 2007, 380 p.  
  • (en) Ric Vieler, Professional rootkits, Wiley/Wrox, coll. « Wrox professional guides », Indianapolis, IN, 2007, 334 p.  
  • (en) Bill Blunden, The rootkit arsenal: escape and evasion in the dark corners of the system, Wordware Pub., Plano, Tex, juin 2009, 908 p.  
  • Joseph Kong, Rootkits BSD - Mieux les comprendre pour mieux s'en protéger, CampusPress, coll. « Sécurité Informatique », 14 novembre 2007, 148 p.  
  • (en) Anton Chuvakin, « An Overview of Unix Rootkits », dans iALERT White Paper, iDefense Labs, Chantilly, VA, février 2003, p. 27   Ouvrage utilisé pour la rédaction de l'article
  • [pdf] E. Lacombe, F. Raynal, V. Nicomette, « De l’invisibilité des rootkits : application sous Linux », juin 2007, CNRS-LAAS/Sogeti ESEC. Consulté le 24 avril 2010 Ouvrage utilisé pour la rédaction de l'article
Page générée en 0.417 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales
Version anglaise | Version allemande | Version espagnole | Version portugaise