wird in neuem Tab geöffnet
E-Medium
Kernel Hacking
Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen
Jahr:
2016
Verlag:
Haar, Franzis Verlag
Mediengruppe:
Ebook
Download
Zum Download von externem Anbieter wechseln - wird in neuem Tab geöffnet
Standorte | Standort 2 | Status | Vorbestellungen | Frist | Barcode | Lageplan | Signaturfarbe |
Standorte:
proquest
|
Standort 2:
|
Status:
Verfügbar
|
Vorbestellungen:
0
|
Frist:
|
Barcode:
|
Lagepläne:
Lageplan
|
Signaturfarbe:
|
Originaltitel: A guide to Kernel exploitation
Titelzusatz auf dem Cover: "Für alle wichtigen Betriebssysteme: Linux, Unix, Mac OS X und Windows"
Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt - UNIX-Derivate, Mac OS X und Windows - und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann. (Quelle: Verlag)
Verfasserangabe:
Enrico Perla, Massimiliano Oldani
Jahr:
2016
Verlag:
Haar, Franzis Verlag
Aufsätze:
Zu diesem Aufsatz wechseln
Diesen Link in neuem Tab öffnen
Mehr...
Systematik:
Suche nach dieser Systematik
proquest
Suche nach diesem Interessenskreis
ISBN:
978-3-645-60503-8
2. ISBN:
978-3-645-20503-0
Beschreibung:
1. Auflage, Online-Ressource, 511 Seiten
Suche nach dieser Beteiligten Person
Sprache:
Deutsch
Mediengruppe:
Ebook