Evaluare:
Cartea tratează subiectul hackingului de kernel pe FreeBSD, oferind o explorare cuprinzătoare, plăcută și informativă a unor tehnici precum crearea de module de kernel încărcabile și manipularea obiectelor de kernel. Deși oferă exemple practice și este concepută pentru a fi accesibilă cititorilor cu unele cunoștințe de programare, dependența de sintaxa AT&T și utilizarea unei versiuni FreeBSD învechite sunt dezavantaje majore.
Avantaje:⬤ Interesant și distractiv de citit
⬤ excelent pentru programatori și entuziaști FreeBSD
⬤ bine structurat, cu exemple practice și o introducere treptată a conceptelor de hacking kernel
⬤ conceptele sunt aplicabile și la Linux
⬤ disponibil cod sursă descărcabil.
⬤ Utilizează sintaxa AT&T pentru ASM, pe care unii cititori o consideră mai puțin lizibilă decât sintaxa Intel
⬤ se bazează pe FreeBSD
⬤ 0, care este depășit și nu este utilizat pe scară largă
⬤ nu are actualizări sau erate pentru versiunile mai noi
⬤ presupune familiaritate cu FreeBSD și programarea C, ceea ce poate să nu fie potrivit pentru începători.
(pe baza a 8 recenzii ale cititorilor)
Designing BSD Rootkits: An Introduction to Kernel Hacking
Deși rootkit-urile au o imagine destul de negativă, ele pot fi folosite atât pentru bine, cât și pentru rău. Designing BSD Rootkits vă oferă cunoștințele de care aveți nevoie pentru a scrie rootkit-uri ofensive, pentru a vă apăra împotriva celor rău intenționate și pentru a explora nucleul și sistemul de operare FreeBSD în acest proces.
Organizat ca un tutorial, Designing BSD Rootkits vă va învăța bazele programării și dezvoltării de rootkits sub sistemul de operare FreeBSD. Scopul autorului Joseph Kong este să vă facă mai inteligenți, nu să vă învețe cum să scrieți exploit-uri sau să lansați atacuri. Veți învăța cum să mențineți accesul root mult timp după obținerea accesului la un computer și cum să hackuiți FreeBSD.
Utilizarea generoasă a exemplelor de către Kongs nu presupune o experiență anterioară în hackingul kernelului, dar nu diluează informațiile. Tot codul este descris și analizat în detaliu, iar fiecare capitol conține cel puțin o aplicație din lumea reală.
Sunt incluse:
Principiile de bază ale programării modulelor nucleului FreeBSD Utilizarea call hooking pentru a submina nucleul FreeBSD Manipularea directă a obiectelor de care depinde nucleul pentru păstrarea înregistrărilor interne Patch-ul codului nucleului rezident în memoria principală; cu alte cuvinte, modificarea logicii nucleului în timp ce acesta încă rulează Cum să vă apărați împotriva atacurilor descrise.
Piratați singur nucleul FreeBSD.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)