Bewertung:

Das Buch bietet eine eingehende Analyse der Kernel-Exploitation und liefert klare Anleitungen und wertvolle Informationen für Leser mit etwas Programmier- und Betriebssystem-Hintergrund. Es deckt mehrere Betriebssysteme ab und geht auf technische Details, Fallstudien und Beispiele aus der Praxis ein. Einige finden es jedoch in bestimmten Bereichen veraltet und wünschen sich aktualisierte Inhalte und die Verfügbarkeit von Code.
Vorteile:⬤ Gut geschrieben und informativ
⬤ sowohl für Neueinsteiger als auch für erfahrene Fachleute geeignet
⬤ klare Erklärungen komplexer Konzepte
⬤ deckt verschiedene Betriebssysteme ab
⬤ bietet praktische Beispiele und Fallstudien.
⬤ Einige Inhalte werden als veraltet angesehen
⬤ die Quellcode-Website kann unzugänglich sein
⬤ nicht für absolute Anfänger geeignet
⬤ einigen Abschnitten fehlt es an Tiefe
⬤ einige Tippfehler wurden festgestellt.
(basierend auf 23 Leserbewertungen)
A Guide to Kernel Exploitation: Attacking the Core
Ein Leitfaden für Kernel-Exploitation: Attacking the Core erörtert die theoretischen Techniken und Ansätze, die zur Entwicklung zuverlässiger und effektiver Kernel-Level-Exploits erforderlich sind, und wendet sie auf verschiedene Betriebssysteme an, nämlich UNIX-Derivate, Mac OS X und Windows.
Die Konzepte und Taktiken werden kategorisch dargestellt, so dass selbst dann, wenn eine bestimmte Schwachstelle gepatcht wurde, die bereitgestellten grundlegenden Informationen Hackern bei der Ausarbeitung eines neueren, besseren Angriffs helfen oder Pen-Testern, Prüfern und dergleichen bei der Entwicklung eines konkreteren Designs und einer Verteidigungsstruktur. Das Buch ist in vier Teile gegliedert.
Teil I führt in den Kernel ein und legt die theoretische Grundlage, auf der der Rest des Buches aufbaut. Teil II konzentriert sich auf verschiedene Betriebssysteme und beschreibt Exploits für sie, die auf verschiedene Fehlerklassen abzielen. Teil III über die Ausnutzung entfernter Kernel analysiert die Auswirkungen des entfernten Szenarios und stellt neue Techniken vor, um entfernte Probleme anzugehen.
Er enthält eine Schritt-für-Schritt-Analyse der Entwicklung eines zuverlässigen, einmaligen Remote-Exploits für eine echte Schwachstelle - einen Fehler, der das SCTP-Subsystem im Linux-Kernel betrifft. Schließlich schließt Teil IV die Analyse der Kernel-Exploitation ab und gibt einen Ausblick auf die Zukunft.