Note :
Ce livre propose une analyse approfondie de l'exploitation du noyau, en fournissant des conseils clairs et des informations précieuses aux lecteurs ayant une certaine expérience de la programmation et des systèmes d'exploitation. Il couvre plusieurs systèmes d'exploitation et approfondit les détails techniques, les études de cas et les exemples du monde réel. Cependant, certains trouvent qu'il est dépassé dans certains domaines et expriment le besoin d'une mise à jour du contenu et de la disponibilité du code.
Avantages:⬤ Bien écrit et informatif
⬤ convient aussi bien aux débutants qu'aux professionnels expérimentés
⬤ explique clairement des concepts complexes
⬤ couvre plusieurs systèmes d'exploitation
⬤ fournit des exemples pratiques et des études de cas.
⬤ Certains contenus sont considérés comme dépassés
⬤ le site web du code source peut être inaccessible
⬤ ne convient pas aux débutants complets
⬤ certaines sections peuvent manquer de profondeur
⬤ quelques erreurs typographiques notées.
(basé sur 23 avis de lecteurs)
A Guide to Kernel Exploitation: Attacking the Core
Un guide de l'exploitation du noyau : Attacking the Core traite des techniques et approches théoriques nécessaires pour développer des exploits fiables et efficaces au niveau du noyau, et les applique à différents systèmes d'exploitation, à savoir les dérivés d'UNIX, Mac OS X et Windows. Les concepts et les tactiques sont présentés de manière catégorique, de sorte que même lorsqu'une vulnérabilité spécifiquement détaillée a été corrigée, les informations fondamentales fournies aideront les pirates à élaborer une attaque plus récente et plus efficace, ou aideront les testeurs de stylos, les auditeurs, etc.
à développer une structure de conception et de défense plus concrète. Le livre est organisé en quatre parties. La première partie présente le noyau et pose les bases théoriques sur lesquelles s'appuie le reste de l'ouvrage.
La partie II se concentre sur différents systèmes d'exploitation et décrit les exploits qui ciblent différentes classes de bogues. La partie III, consacrée à l'exploitation du noyau à distance, analyse les effets du scénario à distance et présente de nouvelles techniques pour cibler les problèmes à distance.
Elle comprend une analyse étape par étape du développement d'un exploit fiable, unique et à distance pour une vulnérabilité réelle - un bogue affectant le sous-système SCTP trouvé dans le noyau Linux. Enfin, la partie IV conclut l'analyse de l'exploitation du noyau et examine ce que l'avenir nous réserve.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)