Guide de l'exploitation du noyau : Attaquer le noyau

Note :   (4,4 sur 5)

Guide de l'exploitation du noyau : Attaquer le noyau (Enrico Perla)

Avis des lecteurs

Résumé:

Ce livre propose une analyse approfondie de l'exploitation du noyau, en fournissant des conseils clairs et des informations précieuses aux lecteurs ayant une certaine expérience de la programmation et des systèmes d'exploitation. Il couvre plusieurs systèmes d'exploitation et approfondit les détails techniques, les études de cas et les exemples du monde réel. Cependant, certains trouvent qu'il est dépassé dans certains domaines et expriment le besoin d'une mise à jour du contenu et de la disponibilité du code.

Avantages:

Bien écrit et informatif
convient aussi bien aux débutants qu'aux professionnels expérimentés
explique clairement des concepts complexes
couvre plusieurs systèmes d'exploitation
fournit des exemples pratiques et des études de cas.

Inconvénients:

Certains contenus sont considérés comme dépassés
le site web du code source peut être inaccessible
ne convient pas aux débutants complets
certaines sections peuvent manquer de profondeur
quelques erreurs typographiques notées.

(basé sur 23 avis de lecteurs)

Titre original :

A Guide to Kernel Exploitation: Attacking the Core

Contenu du livre :

Un guide de l'exploitation du noyau : Attacking the Core traite des techniques et approches théoriques nécessaires pour développer des exploits fiables et efficaces au niveau du noyau, et les applique à différents systèmes d'exploitation, à savoir les dérivés d'UNIX, Mac OS X et Windows. Les concepts et les tactiques sont présentés de manière catégorique, de sorte que même lorsqu'une vulnérabilité spécifiquement détaillée a été corrigée, les informations fondamentales fournies aideront les pirates à élaborer une attaque plus récente et plus efficace, ou aideront les testeurs de stylos, les auditeurs, etc.

à développer une structure de conception et de défense plus concrète. Le livre est organisé en quatre parties. La première partie présente le noyau et pose les bases théoriques sur lesquelles s'appuie le reste de l'ouvrage.

La partie II se concentre sur différents systèmes d'exploitation et décrit les exploits qui ciblent différentes classes de bogues. La partie III, consacrée à l'exploitation du noyau à distance, analyse les effets du scénario à distance et présente de nouvelles techniques pour cibler les problèmes à distance.

Elle comprend une analyse étape par étape du développement d'un exploit fiable, unique et à distance pour une vulnérabilité réelle - un bogue affectant le sous-système SCTP trouvé dans le noyau Linux. Enfin, la partie IV conclut l'analyse de l'exploitation du noyau et examine ce que l'avenir nous réserve.

Autres informations sur le livre :

ISBN :9781597494861
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2010
Nombre de pages :464

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Guide de l'exploitation du noyau : Attaquer le noyau - A Guide to Kernel Exploitation: Attacking the...
Un guide de l'exploitation du noyau : Attacking...
Guide de l'exploitation du noyau : Attaquer le noyau - A Guide to Kernel Exploitation: Attacking the Core

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)