Útmutató a magkihasználáshoz: A mag megtámadása

Értékelés:   (4.4 az 5-ből)

Útmutató a magkihasználáshoz: A mag megtámadása (Enrico Perla)

Olvasói vélemények

Összegzés:

A könyv mélyreható elemzést nyújt a kernel kihasználásáról, világos útmutatást és értékes információkat nyújt a némi programozói és operációs rendszer háttérrel rendelkező olvasók számára. A könyv több operációs rendszerre is kitér, és elmélyül a technikai részletekben, esettanulmányokban és valós példákban. Egyesek azonban bizonyos területeken elavultnak találják a könyvet, és frissített tartalomra és kód elérhetőségére tartanak igényt.

Előnyök:

Jól megírt és informatív
kezdő és tapasztalt szakemberek számára egyaránt alkalmas
az összetett fogalmak világos magyarázatai
többféle operációs rendszerrel foglalkozik
gyakorlati példákat és esettanulmányokat nyújt.

Hátrányok:

Egyes tartalmak elavultnak minősülnek
a forráskódot tartalmazó weboldal elérhetetlen lehet
nem alkalmas teljesen kezdők számára
egyes szakaszokból hiányozhat a mélység
néhány tipográfiai hibát észleltek.

(23 olvasói vélemény alapján)

Eredeti címe:

A Guide to Kernel Exploitation: Attacking the Core

Könyv tartalma:

Útmutató a rendszermagok kihasználásához: Attacking the Core (A mag támadása) című kézikönyv a megbízható és hatékony kernel-szintű exploitok kifejlesztéséhez szükséges elméleti technikákat és megközelítéseket tárgyalja, és ezeket különböző operációs rendszerekre alkalmazza, nevezetesen a UNIX-származékokra, a Mac OS X-re és a Windowsra. A fogalmak és taktikák kategorikusan kerülnek bemutatásra, hogy még akkor is, ha egy konkrétan részletezett sebezhetőséget már befoltoztak, a közölt alapinformációk segítsék a hackereket egy újabb, jobb támadás megírásában; vagy segítsék a pen-tesztelőket, auditorokat és hasonlókat egy konkrétabb terv és védelmi struktúra kidolgozásában.

A könyv négy részre tagolódik. Az I. rész bemutatja a rendszermagot, és meghatározza az elméleti alapot, amelyre a könyv többi része épül.

A II. rész a különböző operációs rendszerekre összpontosít, és olyan exploitokat ír le hozzájuk, amelyek különböző hibaosztályokat céloznak meg.

A kernel távoli kihasználásáról szóló III. rész elemzi a távoli forgatókönyv hatásait, és új technikákat mutat be a távoli problémák megcélzására. Tartalmazza egy megbízható, egyszeri, távoli kihasználás fejlesztésének lépésről-lépésre történő elemzését egy valós sebezhetőségre egy, a Linux kernelben található SCTP alrendszert érintő hibára.

Végül a IV. rész lezárja a kernel kihasználásának elemzését, és áttekinti, hogy mit hozhat a jövő.

A könyv egyéb adatai:

ISBN:9781597494861
Szerző:
Kiadó:
Kötés:Puha kötés
A kiadás éve:2010
Oldalak száma:464

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Útmutató a magkihasználáshoz: A mag megtámadása - A Guide to Kernel Exploitation: Attacking the...
Útmutató a rendszermagok kihasználásához:...
Útmutató a magkihasználáshoz: A mag megtámadása - A Guide to Kernel Exploitation: Attacking the Core

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)