Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Haar bei München
Franzis
[2016]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV043752165 | ||
003 | DE-604 | ||
005 | 20171106 | ||
007 | t| | ||
008 | 160906s2016 gw |||| |||| 00||| ger d | ||
015 | |a 16,N21 |2 dnb | ||
016 | 7 | |a 1100375414 |2 DE-101 | |
020 | |a 9783645605038 |c Broschur : EUR 41.20 (AT), EUR 40.00 (DE) |9 978-3-645-60503-8 | ||
020 | |a 3645605037 |9 3-645-60503-7 | ||
035 | |a (OCoLC)965801645 | ||
035 | |a (DE-599)DNB1100375414 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M347 |a DE-706 |a DE-12 |a DE-573 |a DE-91 |a DE-92 |a DE-210 |a DE-11 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a ST 260 |0 (DE-625)143632: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
100 | 1 | |a Perla, Enrico |e Verfasser |0 (DE-588)143048821 |4 aut | |
240 | 1 | 0 | |a A guide to Kernel exploitation |
245 | 1 | 0 | |a Kernel Hacking |b Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz |c Enrico Perla / Massimiliano Oldani |
264 | 1 | |a Haar bei München |b Franzis |c [2016] | |
264 | 4 | |c © 2016 | |
300 | |a 511 Seiten |b Diagramme |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a auf dem Umschlag: für alle wichtigen Betriebssysteme: Linux, Unix, Mac OS X und Windows | ||
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kernel |g Informatik |0 (DE-588)4338679-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Angriff |0 (DE-588)4142472-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Exploit |0 (DE-588)4752509-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Antivirus | ||
653 | |a Betriebssystem | ||
653 | |a Kali | ||
653 | |a Penetration Testing | ||
653 | |a Prism | ||
653 | |a Sicherheit | ||
653 | |a Tempora | ||
653 | |a Trojaner | ||
653 | |a Webseiten | ||
653 | |a Exploits | ||
653 | |a Netzwerk | ||
653 | |a Snowden | ||
689 | 0 | 0 | |a Kernel |g Informatik |0 (DE-588)4338679-9 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Kernel |g Informatik |0 (DE-588)4338679-9 |D s |
689 | 1 | 2 | |a Exploit |0 (DE-588)4752509-5 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Kernel |g Informatik |0 (DE-588)4338679-9 |D s |
689 | 2 | 1 | |a Angriff |0 (DE-588)4142472-4 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
700 | 1 | |a Oldani, Massimiliano |e Verfasser |0 (DE-588)185668488 |4 aut | |
710 | 2 | |a Franzis- Verlag GmbH |0 (DE-588)1065494157 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029163711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029163711 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0001 2017 A 545 |
---|---|
DE-BY-TUM_katkey | 2249414 |
DE-BY-TUM_location | Mag |
DE-BY-TUM_media_number | 040008470295 |
_version_ | 1820808593346134016 |
adam_text | INHALTSVERZEICHNIS
VORWORT........................................................................................................11
EINLEITUNG...................................................................................................13
UEBER DIESES
BUCH...........................................................................................................
13
DER AUFBAU DIESES
BUCHS..............................................................................................13
ABSCHLIESSENDE BEMERKUNG
..........................................................................................
15
DANKSAGUNG................................................................................................17
DIE
AUTOREN................................................................................................
19
DER FACHGUTACHTER
.....................................................................................
19
TEIL 1: EINE REISE INS KERNELLAND 21
1. VON USERLAND- ZU
KERNELLAND-ANGRIFFEN..........................................23
1.1
EINFUEHRUNG.........................................................................................................23
1.2 DER KERNEL UND DIE WELT DES KERNEL-HACKINGS
..............................................
24
1.2.1 DIE KUNST DER
AUSNUTZUNG...............................................................................25
1.3 WARUM FUNKTIONIERT MEIN USERLAND-EXPLOIT NICHT MEHR?
..............................
30
1.3.1 KERNELLAND- UND USERLAND-EXPLOITS IM VERGLEICH
.........................................
33
1.4 DER KERNEL AUS DER SICHT EINES
EXPLOIT-AUTORS.............................................35
1.4.1 USERLAND-PROZESSE UND DER SCHEDULER
.........................................................
35
1.4.2 VIRTUELLER
ARBEITSSPEICHER...............................................................................36
1.4.3 BENUTZERRAUM OBERHALB DES KERNELRAUMS IM VERGLEICH MIT
GETRENNTEN ADRESSRAEUMEN
.............................................................................
38
1.5 OPEN-SOURCE- UND
CLOSED-SOURCE-BETRIEBSSYSTEME...................................40
1.6 ZUSAMMENFASSUNG
...........................................................................................
41
1.6.1
LITERATUR...............................................................................................................42
2. KLASSIFIZIERUNG VON
KERNELSCHWACHSTELLEN.....................................43
2.1
EINFUEHRUNG.........................................................................................................43
2.2 DEREFERENZIERUNG NICHT INITIALISIERTER, NICHT VALIDIERTER
UND BESCHAEDIGTER
ZEIGER.................................................................................
44
2.3 SCHWACHSTELLEN DURCH BESCHAEDIGTEN ARBEITSSPEICHER
...............................
49
2.3.1 SCHWACHSTELLEN DES
KERNELSTACKS...................................................................49
2.3.2 SCHWACHSTELLEN DES
KERNELHEAPS...................................................................
51
2.4
INTEGERPROBLEME...............................................................................................53
2.4.1 (ARITHMETISCHE)
INTEGERUEBERLAEUFE...................................................................53
2.4.2
VORZEICHENFEHLER...............................................................................................55
2.5 RACE
CONDITIONS................................................................................................
57
2.6
LOGIKBUGS..........................................................................................................
63
2.6.1 REFERENZZAEHLERUEBERLAUF
...................................................................................
63
2.6.2 VALIDIERUNG DER EINGABEN VON PHYSISCHEN GERAETEN
....................................
65
2.6.3 VOM KERNEL HERVORGERUFENE USERLAND-SCHWACHSTELLEN
..............................
66
2.7
ZUSAMMENFASSUNG...........................................................................................
69
3. DER WEG ZUM ERFOLGREICHEN
KERNEL-HACKING....................................71
3.1
EINFUEHRUNG..........................................................................................................71
3.2 DIE
ARCHITEKTUREBENE.......................................................................................73
3.2.1 ALLGEMEINE
PRINZIPIEN......................................................................................73
3.2.2
X86
UND
X86-64........................................................................................80
3.3 DER
AUSFUEHRUNGSSCHRITT...................................................................................
84
3.3.1 DEN SHELLCODE
PLATZIEREN................................................................................
84
3.3.2 DEN SHELLCODE
GESTALTEN.................................................................................
92
3.3.3 DEN KERNELZUSTAND
WIEDERHERSTELLEN.............................................................94
3.4 DER
AUSLOESESCHRITT............................................................................................
98
3.4.1 SPEICHERBESCHAEDIGUNG
...................................................................................
98
3.4.2 RACE
CONDITIONS...............................................................................................113
3.5 DER SCHRITT ZUR
INFORMATIONSGEWINNUNG.......................................................
118
3.5.1 WAS UNS DIE UMGEBUNG M ITTEILT
...................................................................
119
3.5.2 WAS UNS DIE UMGEBUNG NICHT MITTEILEN MOECHTE: INFOLEAKS
.......................
124
3.6
ZUSAMMENFASSUNG..........................................................................................126
3.6.1
LITERATUR...........................................................................................................
127
TEIL 2: DIE UNIX-FAMILIE, MAC OS X UND WINDOWS 129
4. DIE
UNIX-FAMILIE..............................................................................
131
4.1
EINFUEHRUNG........................................................................................................131
4.2 DIE MITGLIEDER DER
UNIX-FAMILIE...................................................................133
4.2.1
LINUX.................................................................................................................
133
4.2.2
SOLARIS/OPENSOLARIS.......................................................................................
144
4.2.3
BSD-DERIVATE...................................................................................................157
4.3 DER AUSFUEHRUNGSSCHRITT
..................................................
157
4.3.1 DAS RECHTEMODELL VON LINUX
MISSBRAUCHEN...............................................158
4.4 UNIX-HACKING IN DER
PRAXIS...........................................................................172
4.4.1 HACKING DES
KERNELHEAPS..............................................................................
172
4.4.2 ANGRIFF AUF DEN SLAB-ALLOKATOR VON
OPENSOLARIS........................................173
4.4.3 ANGRIFF AUF DEN SLUB-ALLOKATOR VON LINUX 2 .6
............................................
197
4.4.4 STACKUEBERLAEUFE IM (LINUX-)
KERNEL................................................................216
4.4.5 CVE-2009-3234, ZUM
ZWEITEN......................................................................223
4.5
ZUSAMMENFASSUNG.........................................................................................235
5. MAC OS X
...........................................................................................237
5.1
EINFUEHRUNG......................................................................................................
237
5.2 UEBERBLICK UEBER X N U
.......................................................................................239
5.2.1
MACH................................................................................................................239
5.2.2
BSD...................................................................................................................
240
5.2.3
LOKIT..................................................................................................................
240
5.2.4
SYSTEMAUFRUFTABELLEN.....................................................................................
241
5.3
KERNELDEBUGGING.............................................................................................243
5.4 KERNELERWEITERUNGEN
(KEXT)...........................................................................253
5.4.1
LOKIT..................................................................................................................
259
5.4.2 UEBERPRUEFEN VON KERNELERWEITERUNGEN
........................................................
260
5.5 DER
AUSFUEHRUNGSSCHRITT.................................................................................
273
5.6 HINWEISE FUER
EXPLOITS.....................................................................................275
5.6.1 WILLKUERLICHES UEBERSCHREIBEN DES
ARBEITSSPEICHERS...................................275
5.6.2
STACKUEBERLAEUFE................................................................................................
287
5.6.3 EXPLOITS FUER DEN
SPEICHERALLOKATOR..............................................................
304
5.6.4 RACE
CONDITIONS..............................................................................................
319
5.6.5 SNOW
LEOPARD..................................................................................................319
5.7
ZUSAMMENFASSUNG..........................................................................................319
6.
WINDOWS............................................................................................
321
6.1
EINFUEHRUNG.......................................................................................................
321
6.2 UEBERBLICK UEBER DEN
WINDOWS-KERNEL...........................................................323
6.2.1 INFORMATIONEN UEBER DEN KERNEL
GEWINNEN..................................................324
6.2.2 DVWD (DAWN VULNERABLE WINDOWS
DRIVER).................................................328
6.2.3 INTERNE MECHANISMEN DES
KERNELS..............................................................
330
6.2.4
KERNELDEBUGGING.............................................................................................335
6.3 DER AUSFUEHRUNGSSCHRITT
.................................................................................
338
6.3.1 DAS AUTORISIERUNGSMODELL VON
WINDOWS....................................................338
6.3.2 DEN SHELLCODE
ERSTELLEN................................................................................
348
6.4 WINDOWS-HACKING IN DER
PRAXIS....................................................................362
6.4.1
STACKPUFFERUEBERLAUF......................................................................................
374
6.5
ZUSAMMENFASSUNG.........................................................................................
395
TEIL 3: REMOTE-EXPLOITS 397
7. DIE HERAUSFORDERUNG DURCH REMOTE-KERNETEXPLOITS
...................
399
7.1
EINFUEHRUNG.......................................................................................................399
7.2 SCHWACHSTELLEN UEBER DAS NETZ ANGREIFEN
..................................................
400
7.2.1 MANGEL AN OFFENGELEGTEN INFORMATIONEN
....................................................
401
7.2.2 MANGELNDER EINFLUSS AUF DAS Z IE
L................................................................ 403
7.3 DIE ERSTE ANWEISUNG AUSFUEHREN
..................................................................
405
7.3.1 DIREKTE UMLEITUNG DES AUSFUEHRUNGSFLUSSES
........................
406
7.3.2 WILLKUERLICHES UEBERSCHREIBEN DES KERNELARBEITSSPEICHERS
........................
419
7.4
REMOTE-PAYLOADS............................................................................................421
7.4.1
PAYLOAD-MIGRATION..........................................................................................
422
7.5
ZUSAMMENFASSUNG.........................................................................................
444
8. ANWENDUNG IN DER PRAXIS AM BEISPIEL VON LINUX
........................
445
8.1
EINFUEHRUNG.......................................................................................................445
8.2 HEAPBESCHAEDIGUNG IM
SCTP-FWD-ABSCHNITT.............................................446
8.2.1 UEBERBLICK UEBER SCTP
.....................................................................................
446
8.2.2 DER ANFAELLIGE
PFAD...........................................................................................
449
8.3 DER REMOTE-EXPLOIT: ALLGEMEINER
UEBERBLICK.............................................. 453
8.4 DIE VORAUSSETZUNGEN ZUM WILLKUERLICHEN UEBERSCHREIBEN
DES ARBEITSSPEICHERS SCHAFFEN
....................................................................
454
8.4.1 DAS HEAPLAYOUT UEBER DAS NETZWERK ANPASSEN
.........................................
455
8.4.2 SCTP-NACHRICHTEN ERSTELLEN: VOM RELATIVEN ZUM
ABSOLUTEN UEBERSCHREIBEN DES ARBEITSSPEICHERS
.......................................
458
8.5 DEN SHELLCODE INSTALLIEREN
...........................................................................
464
8.5.1 DIREKTER SPRUNG VOM INTERRUPTKONTEXT INS USERLAND
................................
464
8.6 DEN SHELLCODE
AUSFUEHREN..............................................................................472
8.6.1 DEN LAUFENDEN PROZESS PRUEFEN UND DIE FUNKTION
GETTIMEOFDAYO EMULIEREN
............................................................................
473
8.6.2 DIE RUECKWAERTIGE VERBINDUNG
AUSFUEHREN...................................................... 474
8.6.3 VSYSCALL
WIEDERHERSTELLEN.............................................................................476
8.7
ZUSAMMENFASSUNG.........................................................................................
477
8.8
LITERATUR...........................................................................................................
478
TEIL 4: SCHLUSSWORT 479
9. DIE ENTWICKLUNG DES KERNELS:
ANGRIFF UND VERTEIDIGUNG IN DER ZUKUNFT
.......................................
481
9.1
EINFUEHRUNG.......................................................................................................
481
9.2
KERNELANGRIFFE.................................................................................................
482
9.2.1
VERTRAULICHKEIT................................................................................................482
9.2.2
INTEGRITAET..........................................................................................................
484
9.2.3
VERFUEGBARKEIT..................................................................................................
488
9.3
KERNELSCHUTZ...................................................................................................
488
9.3.1 BEDROHUNGSANALYSE UND
MODELLIERUNG......................................................489
9.3.2 KERNELSCHUTZMECHANISMEN
..........................................................................
490
9.3.3 VERTRAUEN IN DEN
KERNEL..................................................................................491
9.4
VIRTUALISIERUNG................................................................................................496
9.4.1 DIE SICHERHEIT DES
HYPERVISORS....................................................................496
9.4.2 SICHERHEIT DES GASTKERNELS
..........................................................................
498
9.5
ZUSAMMENFASSUNG.........................................................................................
498
STICHWORTVERZEICHNIS
501
|
any_adam_object | 1 |
author | Perla, Enrico Oldani, Massimiliano |
author_GND | (DE-588)143048821 (DE-588)185668488 |
author_facet | Perla, Enrico Oldani, Massimiliano |
author_role | aut aut |
author_sort | Perla, Enrico |
author_variant | e p ep m o mo |
building | Verbundindex |
bvnumber | BV043752165 |
classification_rvk | ST 260 ST 276 ST 277 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)965801645 (DE-599)DNB1100375414 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03256nam a22007938c 4500</leader><controlfield tag="001">BV043752165</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20171106 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">160906s2016 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1100375414</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645605038</subfield><subfield code="c">Broschur : EUR 41.20 (AT), EUR 40.00 (DE)</subfield><subfield code="9">978-3-645-60503-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645605037</subfield><subfield code="9">3-645-60503-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)965801645</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1100375414</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 260</subfield><subfield code="0">(DE-625)143632:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Perla, Enrico</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143048821</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">A guide to Kernel exploitation</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kernel Hacking</subfield><subfield code="b">Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz</subfield><subfield code="c">Enrico Perla / Massimiliano Oldani</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">[2016]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2016</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">511 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">auf dem Umschlag: für alle wichtigen Betriebssysteme: Linux, Unix, Mac OS X und Windows</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Antivirus</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetration Testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prism</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Tempora</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Trojaner</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Webseiten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Exploits</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Snowden</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kernel</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4338679-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Oldani, Massimiliano</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)185668488</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029163711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029163711</subfield></datafield></record></collection> |
id | DE-604.BV043752165 |
illustrated | Not Illustrated |
indexdate | 2024-12-24T05:14:53Z |
institution | BVB |
institution_GND | (DE-588)1065494157 |
isbn | 9783645605038 3645605037 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029163711 |
oclc_num | 965801645 |
open_access_boolean | |
owner | DE-M347 DE-706 DE-12 DE-573 DE-91 DE-BY-TUM DE-92 DE-210 DE-11 |
owner_facet | DE-M347 DE-706 DE-12 DE-573 DE-91 DE-BY-TUM DE-92 DE-210 DE-11 |
physical | 511 Seiten Diagramme 24 cm |
publishDate | 2016 |
publishDateSearch | 2016 |
publishDateSort | 2016 |
publisher | Franzis |
record_format | marc |
spellingShingle | Perla, Enrico Oldani, Massimiliano Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Hacker (DE-588)4113821-1 gnd Kernel Informatik (DE-588)4338679-9 gnd Angriff (DE-588)4142472-4 gnd Exploit (DE-588)4752509-5 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4338679-9 (DE-588)4142472-4 (DE-588)4752509-5 (DE-588)4274324-2 |
title | Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz |
title_alt | A guide to Kernel exploitation |
title_auth | Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz |
title_exact_search | Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz |
title_full | Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Enrico Perla / Massimiliano Oldani |
title_fullStr | Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Enrico Perla / Massimiliano Oldani |
title_full_unstemmed | Kernel Hacking Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz Enrico Perla / Massimiliano Oldani |
title_short | Kernel Hacking |
title_sort | kernel hacking exploits verstehen schreiben und abwehren schwachstellen in kernel architekturen erkennen und gegenmaßnahmen ergreifen kernel exploits im detail aufbau funktionsweise und quellcodes user land kernel land und remote kernel exploits ein großes praxisbeispiel zeigt exploittechniken im einsatz |
title_sub | Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen ; Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes ; User-Land- Kernel-Land- und Remote-Kernel-Exploits ; ein großes Praxisbeispiel zeigt Exploittechniken im Einsatz |
topic | Hacker (DE-588)4113821-1 gnd Kernel Informatik (DE-588)4338679-9 gnd Angriff (DE-588)4142472-4 gnd Exploit (DE-588)4752509-5 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Hacker Kernel Informatik Angriff Exploit Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029163711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT perlaenrico aguidetokernelexploitation AT oldanimassimiliano aguidetokernelexploitation AT franzisverlaggmbh aguidetokernelexploitation AT perlaenrico kernelhackingexploitsverstehenschreibenundabwehrenschwachstelleninkernelarchitekturenerkennenundgegenmaßnahmenergreifenkernelexploitsimdetailaufbaufunktionsweiseundquellcodesuserlandkernellandundremotekernelexploitseingroßespraxisbeispielzeigtexploittechn AT oldanimassimiliano kernelhackingexploitsverstehenschreibenundabwehrenschwachstelleninkernelarchitekturenerkennenundgegenmaßnahmenergreifenkernelexploitsimdetailaufbaufunktionsweiseundquellcodesuserlandkernellandundremotekernelexploitseingroßespraxisbeispielzeigtexploittechn AT franzisverlaggmbh kernelhackingexploitsverstehenschreibenundabwehrenschwachstelleninkernelarchitekturenerkennenundgegenmaßnahmenergreifenkernelexploitsimdetailaufbaufunktionsweiseundquellcodesuserlandkernellandundremotekernelexploitseingroßespraxisbeispielzeigtexploittechn |