Przewodnik po eksploitacji jądra: Atakowanie rdzenia

Ocena:   (4,4 na 5)

Przewodnik po eksploitacji jądra: Atakowanie rdzenia (Enrico Perla)

Opinie czytelników

Podsumowanie:

Książka oferuje dogłębną analizę exploitów jądra, zapewniając jasne wskazówki i cenne informacje dla czytelników z pewnym doświadczeniem w programowaniu i systemach operacyjnych. Obejmuje ona wiele systemów operacyjnych i zagłębia się w szczegóły techniczne, studia przypadków i przykłady z życia wzięte. Jednak niektórzy uważają, że w niektórych obszarach jest przestarzała i wyrażają potrzebę zaktualizowania treści i dostępności kodu.

Zalety:

Dobrze napisana i pouczająca
odpowiednia zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów
jasne wyjaśnienia złożonych pojęć
obejmuje różne systemy operacyjne
zawiera praktyczne przykłady i studia przypadków.

Wady:

Niektóre treści są uważane za przestarzałe
strona internetowa z kodem źródłowym może być niedostępna
nie nadaje się dla początkujących
niektórym sekcjom może brakować głębi
zauważono kilka błędów typograficznych.

(na podstawie 23 opinii czytelników)

Oryginalny tytuł:

A Guide to Kernel Exploitation: Attacking the Core

Zawartość książki:

A Guide to Kernel Exploitation: Attacking the Core omawia teoretyczne techniki i podejścia potrzebne do opracowania niezawodnych i skutecznych exploitów na poziomie jądra i stosuje je do różnych systemów operacyjnych, a mianowicie pochodnych UNIX-a, Mac OS X i Windows.

Koncepcje i taktyki zostały przedstawione w sposób kategoryczny, dzięki czemu nawet po załataniu konkretnej luki w zabezpieczeniach, podstawowe informacje pomogą hakerom w opracowaniu nowszego, lepszego ataku lub pomogą pen testerom, audytorom i tym podobnym w opracowaniu bardziej konkretnego projektu i struktury obronnej. Książka podzielona jest na cztery części.

Część I wprowadza jądro i określa podstawy teoretyczne, na których opiera się reszta książki. Część II koncentruje się na różnych systemach operacyjnych i opisuje exploity dla nich, które są ukierunkowane na różne klasy błędów. Część III poświęcona zdalnemu wykorzystywaniu jądra analizuje efekty zdalnego scenariusza i przedstawia nowe techniki ukierunkowane na zdalne problemy.

Obejmuje ona analizę krok po kroku rozwoju niezawodnego, jednorazowego, zdalnego exploita dla rzeczywistej podatności - błędu wpływającego na podsystem SCTP znajdujący się w jądrze Linuksa. Wreszcie, część IV podsumowuje analizę exploitów jądra i analizuje, co może przynieść przyszłość.

Dodatkowe informacje o książce:

ISBN:9781597494861
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2010
Liczba stron:464

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Przewodnik po eksploitacji jądra: Atakowanie rdzenia - A Guide to Kernel Exploitation: Attacking the...
A Guide to Kernel Exploitation: Attacking the Core...
Przewodnik po eksploitacji jądra: Atakowanie rdzenia - A Guide to Kernel Exploitation: Attacking the Core

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)