Kernel Hacking: Exploits verstehen, schreiben und abwehren-Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen
- 7h 54m
- Enrico Perla, Massimiliano Oldani
- Franzis Verlag
- 2016
Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt UNIX-Derivate, Mac OS X und Windows und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.
In diesem Buch
-
Vorwort
-
Einleitung
-
Von Userland- zu Kernelland-Angriffen
-
Klassifizierung von Kernelschwachstellen
-
Der Weg zum erfolgreichen Kernel-Hacking
-
Die UNIX-Familie
-
Mac OS X
-
Windows
-
Die Herausforderung durch Remote-Kernelexploits
-
Anwendung in der Praxis am Beispiel von Linux
-
Die Entwicklung des Kernels—Angriff und Verteidigung in der Zukunft
MEHR ANZEIGEN
KOSTENLOSER ZUGRIFF