Note :
Ce livre couvre le sujet du piratage du noyau sous FreeBSD, fournissant une exploration complète, agréable et informative de techniques telles que la création de modules de noyau chargeables et la manipulation d'objets du noyau. Bien qu'il offre des exemples pratiques et qu'il soit conçu pour être accessible aux lecteurs ayant quelques connaissances en programmation, la dépendance à la syntaxe AT&T et l'utilisation d'une version périmée de FreeBSD sont des inconvénients majeurs.
Avantages:⬤ Intéressant et agréable à lire
⬤ idéal pour les programmeurs et les passionnés de FreeBSD
⬤ bien structuré avec des exemples pratiques et une introduction progressive aux concepts de hacking du noyau
⬤ les concepts sont applicables à Linux également
⬤ code source téléchargeable disponible.
⬤ Utilise la syntaxe AT&T pour ASM, que certains lecteurs trouvent moins lisible que la syntaxe Intel
⬤ basé sur FreeBSD
⬤ 0, qui est dépassé et peu utilisé
⬤ manque de mises à jour ou d'errata pour les versions plus récentes
⬤ suppose une familiarité avec FreeBSD et la programmation en C, ce qui peut ne pas convenir aux débutants.
(basé sur 8 avis de lecteurs)
Designing BSD Rootkits: An Introduction to Kernel Hacking
Bien que les rootkits aient une image plutôt négative, ils peuvent être utilisés pour le bien comme pour le mal. Designing BSD Rootkits vous donne les connaissances nécessaires pour écrire des rootkits offensifs, pour vous défendre contre les malveillants, et pour explorer le noyau et le système d'exploitation FreeBSD.
Organisé comme un tutoriel, Designing BSD Rootkits vous apprendra les bases de la programmation et du développement de rootkits sous le système d'exploitation FreeBSD. L'objectif de l'auteur Joseph Kong est de vous rendre plus intelligent, et non de vous apprendre à écrire des exploits ou à lancer des attaques. Vous apprendrez comment maintenir l'accès root longtemps après avoir accédé à un ordinateur et comment pirater FreeBSD.
L'utilisation abondante d'exemples par Kong suppose qu'il n'y a pas d'expérience préalable en matière de piratage du noyau, mais ne dilue pas l'information. Tout le code est minutieusement décrit et analysé, et chaque chapitre contient au moins une application réelle.
Inclus :
Les principes fondamentaux de la programmation des modules du noyau FreeBSD L'utilisation du call hooking pour subvertir le noyau FreeBSD La manipulation directe des objets dont le noyau dépend pour son enregistrement interne Le patchage du code du noyau résidant dans la mémoire principale ; en d'autres termes, l'altération de la logique du noyau pendant qu'il est toujours en cours d'exécution Comment se défendre contre les attaques décrites.
Piratez vous-même le noyau de FreeBSD.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)