Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes
User-Land-, Kernel-Land- und Remote-Kernel-Exploits
Ein großes Praxisbeispiel zeigt die Exploittechniken im Einsatz
Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt UNIX-Derivate, Mac OS X und Windows und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.
Für alle, die Kernelarchitekturen verstehen wollen
Im ersten Kapitel widmet sich das Autorenteam dem Betriebssystemkernel aus Sicht eines Exploit-Entwicklers. Danach werden die verschiedenen Arten von Schwachstellen und Bugs in Kategorien eingeteilt und ihre Gemeinsamkeiten vorgestellt. Die verschiedenen Betriebssysteme implementieren ihre Teilsysteme zwar jeweils auf ihre eigene Weise, aber in diesem Kapitel stellen die Autoren Vorgehensweisen vor, die sich auf verschiedene Kernels und sogar auf verschiedene Architekturen anwenden lassen.
Aus dem Inhalt:
Les informations fournies dans la section « A propos du livre » peuvent faire référence à une autre édition de ce titre.
EUR 15,90 expédition depuis Allemagne vers France
Destinations, frais et délaisVendeur : Studibuch, Stuttgart, Allemagne
paperback. Etat : Gut. 512 Seiten; 9783645605038.3 Gewicht in Gramm: 2. N° de réf. du vendeur 828304
Quantité disponible : 2 disponible(s)