Guida allo sfruttamento del kernel: Attaccare il nucleo

Punteggio:   (4,4 su 5)

Guida allo sfruttamento del kernel: Attaccare il nucleo (Enrico Perla)

Recensioni dei lettori

Riepilogo:

Il libro offre un'analisi approfondita dello sfruttamento del kernel, fornendo una guida chiara e informazioni preziose per i lettori con un certo background di programmazione e di sistema operativo. Copre diversi sistemi operativi e approfondisce dettagli tecnici, casi di studio ed esempi reali. Tuttavia, alcuni lo trovano datato in alcune aree ed esprimono la necessità di contenuti aggiornati e di disponibilità di codice.

Vantaggi:

Ben scritto e informativo
adatto sia ai neofiti che ai professionisti esperti
spiegazioni chiare di concetti complessi
copre diversi sistemi operativi
fornisce esempi pratici e casi di studio.

Svantaggi:

Alcuni contenuti sono considerati datati
il sito web del codice sorgente potrebbe essere inaccessibile
non è adatto ai principianti assoluti
alcune sezioni potrebbero mancare di profondità
sono stati notati alcuni errori tipografici.

(basato su 23 recensioni dei lettori)

Titolo originale:

A Guide to Kernel Exploitation: Attacking the Core

Contenuto del libro:

A Guide to Kernel Exploitation: Attacking the Core illustra le tecniche teoriche e gli approcci necessari per sviluppare exploit affidabili ed efficaci a livello di kernel e li applica a diversi sistemi operativi, in particolare ai derivati di UNIX, Mac OS X e Windows.

I concetti e le tattiche sono presentati in modo categorico, in modo che, anche quando una vulnerabilità specificamente dettagliata è stata patchata, le informazioni fondamentali fornite possano aiutare gli hacker a scrivere un attacco più recente e migliore, o aiutare pen tester, auditor e simili a sviluppare un progetto più concreto e una struttura difensiva. Il libro è organizzato in quattro parti.

La Parte I introduce il kernel e stabilisce le basi teoriche su cui costruire il resto del libro. La parte II si concentra su diversi sistemi operativi e descrive gli exploit per essi che mirano a varie classi di bug. La parte III sullo sfruttamento remoto del kernel analizza gli effetti dello scenario remoto e presenta nuove tecniche per colpire i problemi remoti.

Include un'analisi passo dopo passo dello sviluppo di un exploit remoto affidabile, one-shot, per una vulnerabilità reale, un bug che colpisce il sottosistema SCTP del kernel Linux. Infine, la Parte IV conclude l'analisi dello sfruttamento del kernel e guarda a ciò che può riservare il futuro.

Altre informazioni sul libro:

ISBN:9781597494861
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2010
Numero di pagine:464

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Guida allo sfruttamento del kernel: Attaccare il nucleo - A Guide to Kernel Exploitation: Attacking...
A Guide to Kernel Exploitation: Attacking the Core...
Guida allo sfruttamento del kernel: Attaccare il nucleo - A Guide to Kernel Exploitation: Attacking the Core

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)