Ein Leitfaden zur Kernel-Ausbeutung: Angriff auf den Kern

Bewertung:   (4,4 von 5)

Ein Leitfaden zur Kernel-Ausbeutung: Angriff auf den Kern (Enrico Perla)

Leserbewertungen

Zusammenfassung:

Das Buch bietet eine eingehende Analyse der Kernel-Exploitation und liefert klare Anleitungen und wertvolle Informationen für Leser mit etwas Programmier- und Betriebssystem-Hintergrund. Es deckt mehrere Betriebssysteme ab und geht auf technische Details, Fallstudien und Beispiele aus der Praxis ein. Einige finden es jedoch in bestimmten Bereichen veraltet und wünschen sich aktualisierte Inhalte und die Verfügbarkeit von Code.

Vorteile:

Gut geschrieben und informativ
sowohl für Neueinsteiger als auch für erfahrene Fachleute geeignet
klare Erklärungen komplexer Konzepte
deckt verschiedene Betriebssysteme ab
bietet praktische Beispiele und Fallstudien.

Nachteile:

Einige Inhalte werden als veraltet angesehen
die Quellcode-Website kann unzugänglich sein
nicht für absolute Anfänger geeignet
einigen Abschnitten fehlt es an Tiefe
einige Tippfehler wurden festgestellt.

(basierend auf 23 Leserbewertungen)

Originaltitel:

A Guide to Kernel Exploitation: Attacking the Core

Inhalt des Buches:

Ein Leitfaden für Kernel-Exploitation: Attacking the Core erörtert die theoretischen Techniken und Ansätze, die zur Entwicklung zuverlässiger und effektiver Kernel-Level-Exploits erforderlich sind, und wendet sie auf verschiedene Betriebssysteme an, nämlich UNIX-Derivate, Mac OS X und Windows.

Die Konzepte und Taktiken werden kategorisch dargestellt, so dass selbst dann, wenn eine bestimmte Schwachstelle gepatcht wurde, die bereitgestellten grundlegenden Informationen Hackern bei der Ausarbeitung eines neueren, besseren Angriffs helfen oder Pen-Testern, Prüfern und dergleichen bei der Entwicklung eines konkreteren Designs und einer Verteidigungsstruktur. Das Buch ist in vier Teile gegliedert.

Teil I führt in den Kernel ein und legt die theoretische Grundlage, auf der der Rest des Buches aufbaut. Teil II konzentriert sich auf verschiedene Betriebssysteme und beschreibt Exploits für sie, die auf verschiedene Fehlerklassen abzielen. Teil III über die Ausnutzung entfernter Kernel analysiert die Auswirkungen des entfernten Szenarios und stellt neue Techniken vor, um entfernte Probleme anzugehen.

Er enthält eine Schritt-für-Schritt-Analyse der Entwicklung eines zuverlässigen, einmaligen Remote-Exploits für eine echte Schwachstelle - einen Fehler, der das SCTP-Subsystem im Linux-Kernel betrifft. Schließlich schließt Teil IV die Analyse der Kernel-Exploitation ab und gibt einen Ausblick auf die Zukunft.

Weitere Daten des Buches:

ISBN:9781597494861
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2010
Seitenzahl:464

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Ein Leitfaden zur Kernel-Ausbeutung: Angriff auf den Kern - A Guide to Kernel Exploitation:...
Ein Leitfaden für Kernel-Exploitation: Attacking the...
Ein Leitfaden zur Kernel-Ausbeutung: Angriff auf den Kern - A Guide to Kernel Exploitation: Attacking the Core

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)