Evaluare:
Cartea oferă o analiză aprofundată a exploatării kernelului, oferind îndrumări clare și informații valoroase pentru cititorii cu cunoștințe de programare și sisteme de operare. Ea acoperă mai multe sisteme de operare și aprofundează detaliile tehnice, studiile de caz și exemplele din lumea reală. Cu toate acestea, unii îl consideră învechit în anumite domenii și exprimă nevoia de conținut actualizat și de disponibilitate a codului.
Avantaje:⬤ Bine scris și informativ
⬤ potrivit atât pentru începători, cât și pentru profesioniști cu experiență
⬤ explicații clare ale conceptelor complexe
⬤ acoperă diverse sisteme de operare
⬤ oferă exemple practice și studii de caz.
⬤ O parte din conținut este considerat învechit
⬤ site-ul web cu codul sursă poate fi inaccesibil
⬤ nu este potrivit pentru începători
⬤ unele secțiuni pot fi lipsite de profunzime
⬤ câteva erori tipografice constatate.
(pe baza a 23 recenzii ale cititorilor)
A Guide to Kernel Exploitation: Attacking the Core
A Guide to Kernel Exploitation: Atacarea nucleului discută tehnicile și abordările teoretice necesare pentru a dezvolta exploatări fiabile și eficiente la nivelul nucleului și le aplică la diferite sisteme de operare, și anume, derivate UNIX, Mac OS X și Windows.
Conceptele și tacticile sunt prezentate în mod categoric, astfel încât, chiar și atunci când o vulnerabilitate specific detaliată a fost remediată, informațiile de bază furnizate îi vor ajuta pe hackeri să scrie un atac mai nou și mai bun; sau îi vor ajuta pe pen testeri, auditori și alții asemenea să dezvolte un design și o structură defensivă mai concrete. Cartea este organizată în patru părți.
Partea I introduce nucleul și stabilește baza teoretică pe care se construiește restul cărții. Partea a II-a se concentrează pe diferite sisteme de operare și descrie exploatările pentru acestea care vizează diferite clase de erori. Partea a III-a privind exploatarea de la distanță a kernelului analizează efectele scenariului de la distanță și prezintă noi tehnici pentru a viza problemele de la distanță.
Aceasta include o analiză pas cu pas a dezvoltării unei exploatări fiabile, one-shot, de la distanță pentru o vulnerabilitate realăun bug care afectează subsistemul SCTP găsit în nucleul Linux. În cele din urmă, partea IV încheie analiza exploatării kernelului și analizează ceea ce ne rezervă viitorul.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)