Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon windows-od-srodka.-wnetrze-nowoczesnego-systemu,-wirtualizacja,-systemy-plikow,-rozruch,-bezpieczenstwo-i-duzo-wiecej.-wydanie-vii helion.pdf
(
32968 KB
)
Pobierz
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
Spis treści
O autorach ................................................................................................... 15
Przedmowa ................................................................................................. 17
Wprowadzenie ............................................................................................ 21
Rozdział 8.
Mechanizmy systemowe ............................................................................. 27
Model wykonawczy procesora ............................................................................................... 27
Segmentacja ....................................................................................................................... 28
Segment stanu zadania ..................................................................................................... 32
Sprzętowe błędy w bocznym kanale ..................................................................................... 35
Wykonywanie instrukcji poza kolejnością ................................................................... 36
Predyktor skoku ................................................................................................................ 36
Pamięci podręczne procesora ......................................................................................... 37
Ataki przeprowadzane bocznym kanałem .................................................................... 39
Zabezpieczenia w systemie Windows przed atakami przeprowadzanymi
bocznym kanałem ................................................................................................................. 43
Cieniowanie KVA ............................................................................................................. 43
Sprzętowa kontrola skoków pośrednich (IBRS, IBPB, STIBP, SSBD) ...................... 47
Sekwencja Retpoline i optymalizacja importu ............................................................. 50
Parowanie STIBP .............................................................................................................. 53
Zlecanie pułapek ...................................................................................................................... 56
Zlecanie przerwań ............................................................................................................. 58
Przerwania sterowane liniami i komunikatami ........................................................... 77
Obsługa czasomierza ........................................................................................................ 94
Systemowe wątki robocze .............................................................................................. 109
Zlecanie wyjątków .......................................................................................................... 113
Obsługa wywołań systemowych ................................................................................... 119
Podsystem WoW64 (Windows-on-Windows) ................................................................. 132
Rdzeń podsystemu WoW64 .......................................................................................... 133
Przekierowanie systemu plików ................................................................................... 137
Przekierowanie rejestru ................................................................................................. 138
Symulacja procesora x86 na platformie AMD64 ....................................................... 139
Kup książkę
Poleć książkę
SPIS TREŚCI
Procesory ARM ............................................................................................................... 141
Modele pamięci ............................................................................................................... 141
Symulacja procesora ARM32 na procesorze ARM64 ............................................... 142
Symulacja procesora x86 na procesorze ARM64 ....................................................... 143
Menedżer obiektów ............................................................................................................... 152
Obiekty wykonawcze ...................................................................................................... 155
Struktura obiektu ............................................................................................................ 159
Synchronizacja ....................................................................................................................... 199
Synchronizacja na wysokim poziomie IRQL .............................................................. 201
Synchronizacja na niskim poziomie IRQL ................................................................. 206
Zaawansowane wywołanie procedury lokalnej ................................................................. 237
Model połączeń ............................................................................................................... 238
Model komunikatów ...................................................................................................... 240
Model asynchroniczny ................................................................................................... 242
Widoki, regiony i sekcje ................................................................................................. 243
Atrybuty ........................................................................................................................... 244
Krople, uchwyty i zasoby ............................................................................................... 245
Przekazywanie uchwytów .............................................................................................. 246
Bezpieczeństwo ............................................................................................................... 247
Wydajność ....................................................................................................................... 248
Zarządzanie energią ........................................................................................................ 249
Atrybut bezpośredniego zdarzenia .............................................................................. 249
Diagnozowanie i śledzenie komunikacji ..................................................................... 250
Funkcja powiadamiania w systemie Windows ................................................................. 252
Funkcjonalności WNF ................................................................................................... 252
Zastosowania WNF ........................................................................................................ 253
Nazwy stanów WNF i ich przechowywanie ............................................................... 261
Agregacja zdarzeń WNF ................................................................................................ 265
Diagnostyka w trybie użytkownika ..................................................................................... 266
Obsługa jądra .................................................................................................................. 266
Obsługa natywnych aplikacji ........................................................................................ 268
Obsługa podsystemu Windows .................................................................................... 270
Aplikacje pakietowe .............................................................................................................. 270
Aplikacje UWP ............................................................................................................... 272
Aplikacje Centennial ...................................................................................................... 273
Menedżer HAM .............................................................................................................. 276
Repozytorium stanów .................................................................................................... 278
Minirepozytorium zależności ....................................................................................... 281
Zadania wykonywane w tle i infrastruktura brokerska ............................................. 282
Konfigurowanie i uruchamianie aplikacji pakietowych ........................................... 285
Aktywacja pakietu .......................................................................................................... 285
Rejestracja pakietów ....................................................................................................... 291
Podsumowanie ....................................................................................................................... 293
6
Kup książkę
Poleć książkę
SPIS TREŚCI
Rozdział 9.
Technologie wirtualizacji ........................................................................... 295
Hipernadzorca systemu Windows ...................................................................................... 295
Partycje, procesy i wątki ................................................................................................ 297
Uruchamianie hipernadzorcy ....................................................................................... 303
Menedżer pamięci hipernadzorcy ................................................................................ 309
Planiści platformy Hyper-V .......................................................................................... 317
Hiperwywołania i TLFS hipernadzorcy ...................................................................... 329
Przechwyty ....................................................................................................................... 331
Syntetyczny kontroler przerwań (SynIC) ................................................................... 332
API platformy hipernadzorcy systemu Windows i partycje EXO .......................... 335
Wirtualizacja zagnieżdżona .......................................................................................... 338
Hipernadzorca Windows w procesorze ARM64 ....................................................... 345
Stos wirtualizacji .................................................................................................................... 347
Usługa menedżera maszyn wirtualnych i procesy robocze ...................................... 347
Sterownik VID i menedżer pamięci stosu wirtualizacji ............................................ 349
Narodziny maszyny wirtualnej (VM) .......................................................................... 350
VMBus .............................................................................................................................. 356
Obsługa sprzętu wirtualnego ........................................................................................ 363
Maszyny wirtualne wspierane przez VA ..................................................................... 370
Bezpieczeństwo oparte na wirtualizacji (VBS) .................................................................. 374
Wirtualne poziomy zaufania (VTL) i wirtualny tryb bezpieczny (VSM) .............. 374
Usługi świadczone przez VSM i wymagania .............................................................. 377
Bezpieczne jądro .................................................................................................................... 380
Wirtualne przerwania .................................................................................................... 381
Bezpieczne przechwyty .................................................................................................. 384
Wywołania systemowe wirtualnego trybu bezpiecznego VSM ............................... 385
Bezpieczne wątki i planowanie ..................................................................................... 392
Integralność kodu wymuszona przez hipernadzorcę ................................................ 394
Wirtualizacja uruchomieniowa UEFI .......................................................................... 394
Uruchamianie VSM ....................................................................................................... 396
Menedżer pamięci bezpiecznego jądra ........................................................................ 400
Łatanie „na gorąco” ........................................................................................................ 405
Tryb izolowanego użytkownika ........................................................................................... 408
Tworzenie trustletów ..................................................................................................... 409
Bezpieczne urządzenia ................................................................................................... 413
Enklawy oparte na VBS ................................................................................................. 415
Atestacja uruchomieniowa strażnika systemu ........................................................... 423
Podsumowanie ....................................................................................................................... 427
Rozdział 10. Zarządzanie, diagnostyka i
śledzenie
........................................................ 429
Rejestr ...................................................................................................................................... 429
Przeglądanie rejestru i zmiana jego ustawień ............................................................. 429
Używanie rejestru ........................................................................................................... 430
Typy danych rejestru ...................................................................................................... 431
7
Kup książkę
Poleć książkę
Plik z chomika:
profesjonalneebooki
Inne pliki z tego folderu:
cybersecurity-w-pytaniach-i-odpowiedziach full.pdf
(3026 KB)
pełna moc możliwości. wydanie 2 rozszerzone full scan.pdf
(2431 KB)
efektywne zarządzanie czasem dla bystrzaków. wydanie ii cała książka.pdf
(4651 KB)
linie-na-twarzy-babuni full scan.pdf
(5476 KB)
uciekając przed przeznaczeniem full.pdf
(5103 KB)
Inne foldery tego chomika:
Dokumenty
Galeria
K_U_R_S_Y
Prywatne
Zgłoś jeśli
naruszono regulamin