Értékelés:
A könyv mélyreható elemzést nyújt a kernel kihasználásáról, világos útmutatást és értékes információkat nyújt a némi programozói és operációs rendszer háttérrel rendelkező olvasók számára. A könyv több operációs rendszerre is kitér, és elmélyül a technikai részletekben, esettanulmányokban és valós példákban. Egyesek azonban bizonyos területeken elavultnak találják a könyvet, és frissített tartalomra és kód elérhetőségére tartanak igényt.
Előnyök:⬤ Jól megírt és informatív
⬤ kezdő és tapasztalt szakemberek számára egyaránt alkalmas
⬤ az összetett fogalmak világos magyarázatai
⬤ többféle operációs rendszerrel foglalkozik
⬤ gyakorlati példákat és esettanulmányokat nyújt.
⬤ Egyes tartalmak elavultnak minősülnek
⬤ a forráskódot tartalmazó weboldal elérhetetlen lehet
⬤ nem alkalmas teljesen kezdők számára
⬤ egyes szakaszokból hiányozhat a mélység
⬤ néhány tipográfiai hibát észleltek.
(23 olvasói vélemény alapján)
A Guide to Kernel Exploitation: Attacking the Core
Útmutató a rendszermagok kihasználásához: Attacking the Core (A mag támadása) című kézikönyv a megbízható és hatékony kernel-szintű exploitok kifejlesztéséhez szükséges elméleti technikákat és megközelítéseket tárgyalja, és ezeket különböző operációs rendszerekre alkalmazza, nevezetesen a UNIX-származékokra, a Mac OS X-re és a Windowsra. A fogalmak és taktikák kategorikusan kerülnek bemutatásra, hogy még akkor is, ha egy konkrétan részletezett sebezhetőséget már befoltoztak, a közölt alapinformációk segítsék a hackereket egy újabb, jobb támadás megírásában; vagy segítsék a pen-tesztelőket, auditorokat és hasonlókat egy konkrétabb terv és védelmi struktúra kidolgozásában.
A könyv négy részre tagolódik. Az I. rész bemutatja a rendszermagot, és meghatározza az elméleti alapot, amelyre a könyv többi része épül.
A II. rész a különböző operációs rendszerekre összpontosít, és olyan exploitokat ír le hozzájuk, amelyek különböző hibaosztályokat céloznak meg.
A kernel távoli kihasználásáról szóló III. rész elemzi a távoli forgatókönyv hatásait, és új technikákat mutat be a távoli problémák megcélzására. Tartalmazza egy megbízható, egyszeri, távoli kihasználás fejlesztésének lépésről-lépésre történő elemzését egy valós sebezhetőségre egy, a Linux kernelben található SCTP alrendszert érintő hibára.
Végül a IV. rész lezárja a kernel kihasználásának elemzését, és áttekinti, hogy mit hozhat a jövő.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)