Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Perla, Enrico (VerfasserIn), Oldani, Massimiliano (VerfasserIn)
Format: Buch
Sprache:German
English
Veröffentlicht: Haar bei München Franzis [2016]
Schlagworte:
Online-Zugang:Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a22000008c 4500
001 BV043752165
003 DE-604
005 20171106
007 t|
008 160906s2016 gw |||| |||| 00||| ger d
015 |a 16,N21  |2 dnb 
016 7 |a 1100375414  |2 DE-101 
020 |a 9783645605038  |c Broschur : EUR 41.20 (AT), EUR 40.00 (DE)  |9 978-3-645-60503-8 
020 |a 3645605037  |9 3-645-60503-7 
035 |a (OCoLC)965801645 
035 |a (DE-599)DNB1100375414 
040 |a DE-604  |b ger  |e rda 
041 1 |a ger  |h eng 
044 |a gw  |c XA-DE-BY 
049 |a DE-M347  |a DE-706  |a DE-12  |a DE-573  |a DE-91  |a DE-92  |a DE-210  |a DE-11 
082 0 |a 004  |2 23 
084 |a ST 260  |0 (DE-625)143632:  |2 rvk 
084 |a ST 276  |0 (DE-625)143642:  |2 rvk 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
084 |a 004  |2 sdnb 
084 |a DAT 460f  |2 stub 
100 1 |a Perla, Enrico  |e Verfasser  |0 (DE-588)143048821  |4 aut 
240 1 0 |a A guide to Kernel exploitation 
245 1 0 |a Kernel Hacking  |b Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz  |c Enrico Perla / Massimiliano Oldani 
264 1 |a Haar bei München  |b Franzis  |c [2016] 
264 4 |c © 2016 
300 |a 511 Seiten  |b Diagramme  |c 24 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
500 |a auf dem Umschlag: für alle wichtigen Betriebssysteme: Linux, Unix, Mac OS X und Windows 
650 0 7 |a Hacker  |0 (DE-588)4113821-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Kernel  |g Informatik  |0 (DE-588)4338679-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Angriff  |0 (DE-588)4142472-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Exploit  |0 (DE-588)4752509-5  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
653 |a Antivirus 
653 |a Betriebssystem 
653 |a Kali 
653 |a Penetration Testing 
653 |a Prism 
653 |a Sicherheit 
653 |a Tempora 
653 |a Trojaner 
653 |a Webseiten 
653 |a Exploits 
653 |a Netzwerk 
653 |a Snowden 
689 0 0 |a Kernel  |g Informatik  |0 (DE-588)4338679-9  |D s 
689 0 1 |a Hacker  |0 (DE-588)4113821-1  |D s 
689 0 2 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 |5 DE-604 
689 1 0 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 1 1 |a Kernel  |g Informatik  |0 (DE-588)4338679-9  |D s 
689 1 2 |a Exploit  |0 (DE-588)4752509-5  |D s 
689 1 |5 DE-604 
689 2 0 |a Kernel  |g Informatik  |0 (DE-588)4338679-9  |D s 
689 2 1 |a Angriff  |0 (DE-588)4142472-4  |D s 
689 2 |8 1\p  |5 DE-604 
700 1 |a Oldani, Massimiliano  |e Verfasser  |0 (DE-588)185668488  |4 aut 
710 2 |a Franzis- Verlag GmbH  |0 (DE-588)1065494157  |4 pbl 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029163711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
883 1 |8 1\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
943 1 |a oai:aleph.bib-bvb.de:BVB01-029163711 

Datensatz im Suchindex

DE-BY-TUM_call_number 0001 2017 A 545
DE-BY-TUM_katkey 2249414
DE-BY-TUM_location Mag
DE-BY-TUM_media_number 040008470295
_version_ 1820808593346134016
adam_text INHALTSVERZEICHNIS VORWORT........................................................................................................11 EINLEITUNG...................................................................................................13 UEBER DIESES BUCH........................................................................................................... 13 DER AUFBAU DIESES BUCHS..............................................................................................13 ABSCHLIESSENDE BEMERKUNG .......................................................................................... 15 DANKSAGUNG................................................................................................17 DIE AUTOREN................................................................................................ 19 DER FACHGUTACHTER ..................................................................................... 19 TEIL 1: EINE REISE INS KERNELLAND 21 1. VON USERLAND- ZU KERNELLAND-ANGRIFFEN..........................................23 1.1 EINFUEHRUNG.........................................................................................................23 1.2 DER KERNEL UND DIE WELT DES KERNEL-HACKINGS .............................................. 24 1.2.1 DIE KUNST DER AUSNUTZUNG...............................................................................25 1.3 WARUM FUNKTIONIERT MEIN USERLAND-EXPLOIT NICHT MEHR? .............................. 30 1.3.1 KERNELLAND- UND USERLAND-EXPLOITS IM VERGLEICH ......................................... 33 1.4 DER KERNEL AUS DER SICHT EINES EXPLOIT-AUTORS.............................................35 1.4.1 USERLAND-PROZESSE UND DER SCHEDULER ......................................................... 35 1.4.2 VIRTUELLER ARBEITSSPEICHER...............................................................................36 1.4.3 BENUTZERRAUM OBERHALB DES KERNELRAUMS IM VERGLEICH MIT GETRENNTEN ADRESSRAEUMEN ............................................................................. 38 1.5 OPEN-SOURCE- UND CLOSED-SOURCE-BETRIEBSSYSTEME...................................40 1.6 ZUSAMMENFASSUNG ........................................................................................... 41 1.6.1 LITERATUR...............................................................................................................42 2. KLASSIFIZIERUNG VON KERNELSCHWACHSTELLEN.....................................43 2.1 EINFUEHRUNG.........................................................................................................43 2.2 DEREFERENZIERUNG NICHT INITIALISIERTER, NICHT VALIDIERTER UND BESCHAEDIGTER ZEIGER................................................................................. 44 2.3 SCHWACHSTELLEN DURCH BESCHAEDIGTEN ARBEITSSPEICHER ............................... 49 2.3.1 SCHWACHSTELLEN DES KERNELSTACKS...................................................................49 2.3.2 SCHWACHSTELLEN DES KERNELHEAPS................................................................... 51 2.4 INTEGERPROBLEME...............................................................................................53 2.4.1 (ARITHMETISCHE) INTEGERUEBERLAEUFE...................................................................53 2.4.2 VORZEICHENFEHLER...............................................................................................55 2.5 RACE CONDITIONS................................................................................................ 57 2.6 LOGIKBUGS.......................................................................................................... 63 2.6.1 REFERENZZAEHLERUEBERLAUF ................................................................................... 63 2.6.2 VALIDIERUNG DER EINGABEN VON PHYSISCHEN GERAETEN .................................... 65 2.6.3 VOM KERNEL HERVORGERUFENE USERLAND-SCHWACHSTELLEN .............................. 66 2.7 ZUSAMMENFASSUNG........................................................................................... 69 3. DER WEG ZUM ERFOLGREICHEN KERNEL-HACKING....................................71 3.1 EINFUEHRUNG..........................................................................................................71 3.2 DIE ARCHITEKTUREBENE.......................................................................................73 3.2.1 ALLGEMEINE PRINZIPIEN......................................................................................73 3.2.2 X86 UND X86-64........................................................................................80 3.3 DER AUSFUEHRUNGSSCHRITT................................................................................... 84 3.3.1 DEN SHELLCODE PLATZIEREN................................................................................ 84 3.3.2 DEN SHELLCODE GESTALTEN................................................................................. 92 3.3.3 DEN KERNELZUSTAND WIEDERHERSTELLEN.............................................................94 3.4 DER AUSLOESESCHRITT............................................................................................ 98 3.4.1 SPEICHERBESCHAEDIGUNG ................................................................................... 98 3.4.2 RACE CONDITIONS...............................................................................................113 3.5 DER SCHRITT ZUR INFORMATIONSGEWINNUNG....................................................... 118 3.5.1 WAS UNS DIE UMGEBUNG M ITTEILT ................................................................... 119 3.5.2 WAS UNS DIE UMGEBUNG NICHT MITTEILEN MOECHTE: INFOLEAKS ....................... 124 3.6 ZUSAMMENFASSUNG..........................................................................................126 3.6.1 LITERATUR........................................................................................................... 127 TEIL 2: DIE UNIX-FAMILIE, MAC OS X UND WINDOWS 129 4. DIE UNIX-FAMILIE.............................................................................. 131 4.1 EINFUEHRUNG........................................................................................................131 4.2 DIE MITGLIEDER DER UNIX-FAMILIE...................................................................133 4.2.1 LINUX................................................................................................................. 133 4.2.2 SOLARIS/OPENSOLARIS....................................................................................... 144 4.2.3 BSD-DERIVATE...................................................................................................157 4.3 DER AUSFUEHRUNGSSCHRITT .................................................. 157 4.3.1 DAS RECHTEMODELL VON LINUX MISSBRAUCHEN...............................................158 4.4 UNIX-HACKING IN DER PRAXIS...........................................................................172 4.4.1 HACKING DES KERNELHEAPS.............................................................................. 172 4.4.2 ANGRIFF AUF DEN SLAB-ALLOKATOR VON OPENSOLARIS........................................173 4.4.3 ANGRIFF AUF DEN SLUB-ALLOKATOR VON LINUX 2 .6 ............................................ 197 4.4.4 STACKUEBERLAEUFE IM (LINUX-) KERNEL................................................................216 4.4.5 CVE-2009-3234, ZUM ZWEITEN......................................................................223 4.5 ZUSAMMENFASSUNG.........................................................................................235 5. MAC OS X ...........................................................................................237 5.1 EINFUEHRUNG...................................................................................................... 237 5.2 UEBERBLICK UEBER X N U .......................................................................................239 5.2.1 MACH................................................................................................................239 5.2.2 BSD................................................................................................................... 240 5.2.3 LOKIT.................................................................................................................. 240 5.2.4 SYSTEMAUFRUFTABELLEN..................................................................................... 241 5.3 KERNELDEBUGGING.............................................................................................243 5.4 KERNELERWEITERUNGEN (KEXT)...........................................................................253 5.4.1 LOKIT.................................................................................................................. 259 5.4.2 UEBERPRUEFEN VON KERNELERWEITERUNGEN ........................................................ 260 5.5 DER AUSFUEHRUNGSSCHRITT................................................................................. 273 5.6 HINWEISE FUER EXPLOITS.....................................................................................275 5.6.1 WILLKUERLICHES UEBERSCHREIBEN DES ARBEITSSPEICHERS...................................275 5.6.2 STACKUEBERLAEUFE................................................................................................ 287 5.6.3 EXPLOITS FUER DEN SPEICHERALLOKATOR.............................................................. 304 5.6.4 RACE CONDITIONS.............................................................................................. 319 5.6.5 SNOW LEOPARD..................................................................................................319 5.7 ZUSAMMENFASSUNG..........................................................................................319 6. WINDOWS............................................................................................ 321 6.1 EINFUEHRUNG....................................................................................................... 321 6.2 UEBERBLICK UEBER DEN WINDOWS-KERNEL...........................................................323 6.2.1 INFORMATIONEN UEBER DEN KERNEL GEWINNEN..................................................324 6.2.2 DVWD (DAWN VULNERABLE WINDOWS DRIVER).................................................328 6.2.3 INTERNE MECHANISMEN DES KERNELS.............................................................. 330 6.2.4 KERNELDEBUGGING.............................................................................................335 6.3 DER AUSFUEHRUNGSSCHRITT ................................................................................. 338 6.3.1 DAS AUTORISIERUNGSMODELL VON WINDOWS....................................................338 6.3.2 DEN SHELLCODE ERSTELLEN................................................................................ 348 6.4 WINDOWS-HACKING IN DER PRAXIS....................................................................362 6.4.1 STACKPUFFERUEBERLAUF...................................................................................... 374 6.5 ZUSAMMENFASSUNG......................................................................................... 395 TEIL 3: REMOTE-EXPLOITS 397 7. DIE HERAUSFORDERUNG DURCH REMOTE-KERNETEXPLOITS ................... 399 7.1 EINFUEHRUNG.......................................................................................................399 7.2 SCHWACHSTELLEN UEBER DAS NETZ ANGREIFEN .................................................. 400 7.2.1 MANGEL AN OFFENGELEGTEN INFORMATIONEN .................................................... 401 7.2.2 MANGELNDER EINFLUSS AUF DAS Z IE L................................................................ 403 7.3 DIE ERSTE ANWEISUNG AUSFUEHREN .................................................................. 405 7.3.1 DIREKTE UMLEITUNG DES AUSFUEHRUNGSFLUSSES ........................ 406 7.3.2 WILLKUERLICHES UEBERSCHREIBEN DES KERNELARBEITSSPEICHERS ........................ 419 7.4 REMOTE-PAYLOADS............................................................................................421 7.4.1 PAYLOAD-MIGRATION.......................................................................................... 422 7.5 ZUSAMMENFASSUNG......................................................................................... 444 8. ANWENDUNG IN DER PRAXIS AM BEISPIEL VON LINUX ........................ 445 8.1 EINFUEHRUNG.......................................................................................................445 8.2 HEAPBESCHAEDIGUNG IM SCTP-FWD-ABSCHNITT.............................................446 8.2.1 UEBERBLICK UEBER SCTP ..................................................................................... 446 8.2.2 DER ANFAELLIGE PFAD........................................................................................... 449 8.3 DER REMOTE-EXPLOIT: ALLGEMEINER UEBERBLICK.............................................. 453 8.4 DIE VORAUSSETZUNGEN ZUM WILLKUERLICHEN UEBERSCHREIBEN DES ARBEITSSPEICHERS SCHAFFEN .................................................................... 454 8.4.1 DAS HEAPLAYOUT UEBER DAS NETZWERK ANPASSEN ......................................... 455 8.4.2 SCTP-NACHRICHTEN ERSTELLEN: VOM RELATIVEN ZUM ABSOLUTEN UEBERSCHREIBEN DES ARBEITSSPEICHERS ....................................... 458 8.5 DEN SHELLCODE INSTALLIEREN ........................................................................... 464 8.5.1 DIREKTER SPRUNG VOM INTERRUPTKONTEXT INS USERLAND ................................ 464 8.6 DEN SHELLCODE AUSFUEHREN..............................................................................472 8.6.1 DEN LAUFENDEN PROZESS PRUEFEN UND DIE FUNKTION GETTIMEOFDAYO EMULIEREN ............................................................................ 473 8.6.2 DIE RUECKWAERTIGE VERBINDUNG AUSFUEHREN...................................................... 474 8.6.3 VSYSCALL WIEDERHERSTELLEN.............................................................................476 8.7 ZUSAMMENFASSUNG......................................................................................... 477 8.8 LITERATUR........................................................................................................... 478 TEIL 4: SCHLUSSWORT 479 9. DIE ENTWICKLUNG DES KERNELS: ANGRIFF UND VERTEIDIGUNG IN DER ZUKUNFT ....................................... 481 9.1 EINFUEHRUNG....................................................................................................... 481 9.2 KERNELANGRIFFE................................................................................................. 482 9.2.1 VERTRAULICHKEIT................................................................................................482 9.2.2 INTEGRITAET.......................................................................................................... 484 9.2.3 VERFUEGBARKEIT.................................................................................................. 488 9.3 KERNELSCHUTZ................................................................................................... 488 9.3.1 BEDROHUNGSANALYSE UND MODELLIERUNG......................................................489 9.3.2 KERNELSCHUTZMECHANISMEN .......................................................................... 490 9.3.3 VERTRAUEN IN DEN KERNEL..................................................................................491 9.4 VIRTUALISIERUNG................................................................................................496 9.4.1 DIE SICHERHEIT DES HYPERVISORS....................................................................496 9.4.2 SICHERHEIT DES GASTKERNELS .......................................................................... 498 9.5 ZUSAMMENFASSUNG......................................................................................... 498 STICHWORTVERZEICHNIS 501
any_adam_object 1
author Perla, Enrico
Oldani, Massimiliano
author_GND (DE-588)143048821
(DE-588)185668488
author_facet Perla, Enrico
Oldani, Massimiliano
author_role aut
aut
author_sort Perla, Enrico
author_variant e p ep
m o mo
building Verbundindex
bvnumber BV043752165
classification_rvk ST 260
ST 276
ST 277
classification_tum DAT 460f
ctrlnum (OCoLC)965801645
(DE-599)DNB1100375414
dewey-full 004
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science
dewey-raw 004
dewey-search 004
dewey-sort 14
dewey-tens 000 - Computer science, information, general works
discipline Informatik
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03256nam a22007938c 4500</leader><controlfield tag="001">BV043752165</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20171106 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">160906s2016 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1100375414</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645605038</subfield><subfield code="c">Broschur : EUR 41.20 (AT), EUR 40.00 (DE)</subfield><subfield code="9">978-3-645-60503-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645605037</subfield><subfield code="9">3-645-60503-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)965801645</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1100375414</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 260</subfield><subfield code="0">(DE-625)143632:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Perla, Enrico</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143048821</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">A guide to Kernel exploitation</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kernel Hacking</subfield><subfield code="b">Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz</subfield><subfield code="c">Enrico Perla / Massimiliano Oldani</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">[2016]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2016</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">511 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">auf dem Umschlag: für alle wichtigen Betriebssysteme: Linux, Unix, Mac OS X und Windows</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Antivirus</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetration Testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prism</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Tempora</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Trojaner</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Webseiten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Exploits</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Snowden</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Oldani, Massimiliano</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)185668488</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=029163711&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029163711</subfield></datafield></record></collection>
id DE-604.BV043752165
illustrated Not Illustrated
indexdate 2024-12-24T05:14:53Z
institution BVB
institution_GND (DE-588)1065494157
isbn 9783645605038
3645605037
language German
English
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-029163711
oclc_num 965801645
open_access_boolean
owner DE-M347
DE-706
DE-12
DE-573
DE-91
DE-BY-TUM
DE-92
DE-210
DE-11
owner_facet DE-M347
DE-706
DE-12
DE-573
DE-91
DE-BY-TUM
DE-92
DE-210
DE-11
physical 511 Seiten Diagramme 24 cm
publishDate 2016
publishDateSearch 2016
publishDateSort 2016
publisher Franzis
record_format marc
spellingShingle Perla, Enrico
Oldani, Massimiliano
Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz
Hacker (DE-588)4113821-1 gnd
Kernel Informatik (DE-588)4338679-9 gnd
Angriff (DE-588)4142472-4 gnd
Exploit (DE-588)4752509-5 gnd
Computersicherheit (DE-588)4274324-2 gnd
subject_GND (DE-588)4113821-1
(DE-588)4338679-9
(DE-588)4142472-4
(DE-588)4752509-5
(DE-588)4274324-2
title Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz
title_alt A guide to Kernel exploitation
title_auth Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz
title_exact_search Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz
title_full Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Enrico Perla / Massimiliano Oldani
title_fullStr Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Enrico Perla / Massimiliano Oldani
title_full_unstemmed Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Enrico Perla / Massimiliano Oldani
title_short Kernel Hacking
title_sort kernel hacking exploits verstehen schreiben und abwehren schwachstellen in kernel architekturen erkennen und gegenmaßnahmen ergreifen kernel exploits im detail aufbau funktionsweise und quellcodes user land kernel land und remote kernel exploits ein großes praxisbeispiel zeigt exploittechniken im einsatz
title_sub Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz
topic Hacker (DE-588)4113821-1 gnd
Kernel Informatik (DE-588)4338679-9 gnd
Angriff (DE-588)4142472-4 gnd
Exploit (DE-588)4752509-5 gnd
Computersicherheit (DE-588)4274324-2 gnd
topic_facet Hacker
Kernel Informatik
Angriff
Exploit
Computersicherheit
url http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029163711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT perlaenrico aguidetokernelexploitation
AT oldanimassimiliano aguidetokernelexploitation
AT franzisverlaggmbh aguidetokernelexploitation
AT perlaenrico kernelhackingexploitsverstehenschreibenundabwehrenschwachstelleninkernelarchitekturenerkennenundgegenmaßnahmenergreifenkernelexploitsimdetailaufbaufunktionsweiseundquellcodesuserlandkernellandundremotekernelexploitseingroßespraxisbeispielzeigtexploittechn
AT oldanimassimiliano kernelhackingexploitsverstehenschreibenundabwehrenschwachstelleninkernelarchitekturenerkennenundgegenmaßnahmenergreifenkernelexploitsimdetailaufbaufunktionsweiseundquellcodesuserlandkernellandundremotekernelexploitseingroßespraxisbeispielzeigtexploittechn
AT franzisverlaggmbh kernelhackingexploitsverstehenschreibenundabwehrenschwachstelleninkernelarchitekturenerkennenundgegenmaßnahmenergreifenkernelexploitsimdetailaufbaufunktionsweiseundquellcodesuserlandkernellandundremotekernelexploitseingroßespraxisbeispielzeigtexploittechn