Ubicación Física: 005.8 / P37g
A guide to kernel exploitation : attacking the core / | |
Autor: | Perla, Enrico. |
Otros Autores: | Oldani, Massimilano. |
Pié de imprenta: | Estados Unidos : elsevier, 2011. |
Descripción: | 442 páginas tablas 19x23cm. |
ISBN: | 9781597494861. |
Tema(s): | |
Contenido: | Part I: A Journey to Kernel Land. -- Part II: The UNIX Family, Mac OS X, and Windows. -- Part III: Remote Kernel Exploitation. -- Part IV: Final Words |
Resumen: | Una guía para la explotación del núcleo: Attacking the Core analiza las técnicas teóricas y los enfoques necesarios para desarrollar explotaciones confiables y efectivas a nivel del núcleo, y las aplica a diferentes sistemas operativos, a saber, derivados de UNIX, Mac OS X y Windows. Los conceptos y las tácticas se presentan de manera categórica, de modo que incluso cuando se ha parchado una vulnerabilidad específicamente detallada, la información fundamental proporcionada ayudará a los piratas informáticos a escribir un ataque mejor y más nuevo; o ayudar a los examinadores de bolígrafos, auditores y similares a desarrollar un diseño más concreto y una estructura defensiva. El libro está organizado en cuatro partes. La Parte I presenta el núcleo y establece las bases teóricas sobre las cuales se construye el resto del libro. La Parte II se enfoca en diferentes sistemas operativos y describe las explotaciones para ellos que se dirigen a varias clases de errores. La Parte III sobre la explotación remota del kernel analiza los efectos del escenario remoto y presenta nuevas técnicas para abordar problemas remotos. Incluye un análisis paso a paso del desarrollo de una explotación remota confiable e instantánea para detectar una vulnerabilidad real que afecta al subsistema SCTP que se encuentra en el kernel de Linux. Finalmente, la Parte IV resume el análisis sobre la explotación del núcleo y analiza lo que puede deparar el futuro. |
Tipo de ítem | Biblioteca actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Libro de Reserva | Biblioteca Sede Centro Sede Centro | Colección Reserva | 005.8 / P37g (Navegar estantería(Abre debajo)) | Ej.1 | Disponible | SC01040 | |
Libro General | Biblioteca Sede Centro Sede Centro | Colección General | 005.8 / P37g (Navegar estantería(Abre debajo)) | Ej.2 | Disponible | SC01041 |
Incluye índice
Part I: A Journey to Kernel Land. -- Part II: The UNIX Family, Mac OS X, and Windows. -- Part III: Remote Kernel Exploitation. -- Part IV: Final Words
Una guía para la explotación del núcleo: Attacking the Core analiza las técnicas teóricas y los enfoques necesarios para desarrollar explotaciones confiables y efectivas a nivel del núcleo, y las aplica a diferentes sistemas operativos, a saber, derivados de UNIX, Mac OS X y Windows. Los conceptos y las tácticas se presentan de manera categórica, de modo que incluso cuando se ha parchado una vulnerabilidad específicamente detallada, la información fundamental proporcionada ayudará a los piratas informáticos a escribir un ataque mejor y más nuevo; o ayudar a los examinadores de bolígrafos, auditores y similares a desarrollar un diseño más concreto y una estructura defensiva. El libro está organizado en cuatro partes. La Parte I presenta el núcleo y establece las bases teóricas sobre las cuales se construye el resto del libro. La Parte II se enfoca en diferentes sistemas operativos y describe las explotaciones para ellos que se dirigen a varias clases de errores. La Parte III sobre la explotación remota del kernel analiza los efectos del escenario remoto y presenta nuevas técnicas para abordar problemas remotos. Incluye un análisis paso a paso del desarrollo de una explotación remota confiable e instantánea para detectar una vulnerabilidad real que afecta al subsistema SCTP que se encuentra en el kernel de Linux. Finalmente, la Parte IV resume el análisis sobre la explotación del núcleo y analiza lo que puede deparar el futuro.
No hay comentarios en este titulo.