
Paramètres
En savoir plus sur le livre
Jede Anwendung benötigt ein Betriebssystem, und ein Angreifer mit Vollzugriff darauf kann an die Anwendungsdaten gelangen. Hacker nutzen Schwachstellen im Kernel, um diesen Zugriff zu erlangen. Die Entwicklung von Kernelexploits erfordert sowohl künstlerisches als auch wissenschaftliches Geschick, da jedes Betriebssystem seine eigenen Besonderheiten hat. In diesem Werk werden die gängigsten Betriebssysteme – UNIX-Derivate, Mac OS X und Windows – behandelt und es wird gezeigt, wie man die Kontrolle darüber erlangt. Das erste Kapitel beleuchtet den Betriebssystemkernel aus der Perspektive eines Exploit-Entwicklers. Anschließend werden Schwachstellen und Bugs kategorisiert und ihre Gemeinsamkeiten erläutert. Obwohl die Betriebssysteme ihre Teilsysteme unterschiedlich implementieren, präsentieren die Autoren universelle Vorgehensweisen. Schritt für Schritt wird die Entwicklung eines direkten Remote-Exploits für eine echte Schwachstelle im SCTP-Teilsystem des Linux-Kernels erklärt. Themen umfassen den Vergleich von Kernelland- und Userland-Exploits, Open-Source- und Closed-Source-Betriebssysteme, die Klassifizierung von Kernelschwachstellen, Speicherbeschädigung, Remote-Exploits und Kernelschutzmechanismen. Die Autorität des Buches liegt in der Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert und somit eine wertvolle Ressource für Entwickler darstellt.
Achat du livre
Kernel Hacking, Enrico Perla
- Langue
- Année de publication
- 2016
Modes de paiement
Personne n'a encore évalué .