Kernel Hacking

Kernel Hacking

Sie sparen 70%

Verlagspreis:
40,00€
bei uns nur:
11,99€
Preis inkl. Mwst. zzgl. Versandkosten
nicht lieferbar

Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen. Für alle wichtigen Betriebssysteme: Linux, Unix, Mac OS X und Windows

Kartoniert/Broschiert
Franzis, 2016, 512 Seiten, Format: 23,9 cm, ISBN-10: 3645605037, ISBN-13: 9783645605038, Bestell-Nr: 64560503M
Zustand des Artikels: Sehr gut
Details zum Zustand: Hierbei handelt es sich um unbenutzte Bücher mit leichten Lager- und Transportschäden (angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem) die nicht mehr als neuwertig gelten, sich ansonsten aber in tadellosem Zustand befinden. Diese Bücher sind mit einem Stempelaufdruck am unteren Buchschnitt als solche markiert. Sie waren nie in Privatbesitz und werden von Buchhändlern und Verlagen gesammelt. Diese Bücher kaufen wir dann palettenweise bei Verlagen und Großhändlern ein, was uns die günstigen Preise für Sie ermöglicht.

Wir verkaufen keine Bücher mit fehlenden Seiten bzw. CDs! Alle Artikel werden von uns überprüft. Verschickt werden nur Artikel, die den Zuständen 'gut' bis 'sehr gut' entsprechen. Auch wir lieben Bücher und verkaufen nur Ware, die wir uns auch selbst ins Regal stellen würden.

Sie möchten informiert werden, wenn dieser Artikel wieder lieferbar ist? Dann nutzen Sie unseren Info-Service per E-Mail. Sobald dieser oder ein Artikel in der selben Kategorie wieder lieferbar ist, erhalten Sie eine Nachricht.

Was Kunden auch gefallen hat, die diesen Artikel gekauft haben


Produktbeschreibung

Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen.

 

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt - UNIX-Derivate, Mac OS X und Windows - und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.

 

 

Für alle, die Kernelarchitekturen verstehen wollen

Im ersten Kapitel widmet sich das Autorenteam dem Betriebssys-temkernel aus Sicht eines Exploit-Entwicklers. Danach werden die verschiedenen Arten von Schwachstellen und Bugs in Kategorien eingeteilt und ihre Gemeinsamkeiten vorgestellt.

 

User-Land-, Kernel-Land- und Remote-Kernel-Exploits

Die verschiedenen Betriebssysteme implementieren ihre Teilsysteme zwar jeweils auf ihre eigene Weise, aber in diesem Kapitel stellen die Autoren Vorgehensweisen vor, die sich auf verschiedene Kernels und sogar auf verschiedene Architekturen anwenden lassen. Schritt für Schritt wird die Entwicklung eines zuverlässigen direkten Remote-Exploits für eine echte Schwachstelle vorgestellt, nämlich eines Bugs im SCTP-Teilsystem des Linux-Kernels.

 

 

„Das Schreiben von Exploits und insbesondere von Kernelexploits besteht nicht nur aus Tricks und Exploit-Kung-Fu, sondern ist Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert. Dafür ist dieses Buch sehr hilfreich. Es füllt die Lücke zwischen all den Kernel- und Treiberprogrammierbüchern in einem Regal."

(Sebastian Krahmer, Systemprogrammierer und Exploit-Ingenieur)

 

 

Aus dem Buch "Kernel Hacking" Inhalt:

  • Kernelland- und Userland- Exploits im Vergleich
  • Open-Source- und Closed-Source-Betriebssysteme
  • Der Kernel aus der Sicht eines Exploit-Autors
  • Klassifizierung von Kernelschwachstellen
  • Der Weg zum erfolgreichen Kernel-Hacking
  • Speicherbeschädigung
  • Die UNIX-Familie, Mac OS X und Windows
  • Exploits für den Speicherallokator
  • Windows-Hacking in der Praxis
  • Remote-Exploits
  • Schwachstellen über das Netz angreifen
  • Remote-Payloads
  • Kernelschutzmechanismen
  • Virtualisierung

Artikelbild
Artikel

zum Preis von
(Preis inkl. Mwst.)

Zum Warenkorb