Ocena:
Książka oferuje dogłębną analizę exploitów jądra, zapewniając jasne wskazówki i cenne informacje dla czytelników z pewnym doświadczeniem w programowaniu i systemach operacyjnych. Obejmuje ona wiele systemów operacyjnych i zagłębia się w szczegóły techniczne, studia przypadków i przykłady z życia wzięte. Jednak niektórzy uważają, że w niektórych obszarach jest przestarzała i wyrażają potrzebę zaktualizowania treści i dostępności kodu.
Zalety:⬤ Dobrze napisana i pouczająca
⬤ odpowiednia zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów
⬤ jasne wyjaśnienia złożonych pojęć
⬤ obejmuje różne systemy operacyjne
⬤ zawiera praktyczne przykłady i studia przypadków.
⬤ Niektóre treści są uważane za przestarzałe
⬤ strona internetowa z kodem źródłowym może być niedostępna
⬤ nie nadaje się dla początkujących
⬤ niektórym sekcjom może brakować głębi
⬤ zauważono kilka błędów typograficznych.
(na podstawie 23 opinii czytelników)
A Guide to Kernel Exploitation: Attacking the Core
A Guide to Kernel Exploitation: Attacking the Core omawia teoretyczne techniki i podejścia potrzebne do opracowania niezawodnych i skutecznych exploitów na poziomie jądra i stosuje je do różnych systemów operacyjnych, a mianowicie pochodnych UNIX-a, Mac OS X i Windows.
Koncepcje i taktyki zostały przedstawione w sposób kategoryczny, dzięki czemu nawet po załataniu konkretnej luki w zabezpieczeniach, podstawowe informacje pomogą hakerom w opracowaniu nowszego, lepszego ataku lub pomogą pen testerom, audytorom i tym podobnym w opracowaniu bardziej konkretnego projektu i struktury obronnej. Książka podzielona jest na cztery części.
Część I wprowadza jądro i określa podstawy teoretyczne, na których opiera się reszta książki. Część II koncentruje się na różnych systemach operacyjnych i opisuje exploity dla nich, które są ukierunkowane na różne klasy błędów. Część III poświęcona zdalnemu wykorzystywaniu jądra analizuje efekty zdalnego scenariusza i przedstawia nowe techniki ukierunkowane na zdalne problemy.
Obejmuje ona analizę krok po kroku rozwoju niezawodnego, jednorazowego, zdalnego exploita dla rzeczywistej podatności - błędu wpływającego na podsystem SCTP znajdujący się w jądrze Linuksa. Wreszcie, część IV podsumowuje analizę exploitów jądra i analizuje, co może przynieść przyszłość.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)