• 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
  • 内核漏洞的利用与防范
21年品牌 40万+商家 超1.5亿件商品

内核漏洞的利用与防范

30 3.8折 79 八五品

仅1件

广西南宁
认证卖家担保交易快速发货售后保障

作者[美]Enrico、Massimiliano Oldani 著;吴世忠 译

出版社机械工业出版社

出版时间2012-03

版次1

装帧平装

货号五架

上书时间2024-06-26

明明同学的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]Enrico、Massimiliano Oldani 著;吴世忠 译
  • 出版社 机械工业出版社
  • 出版时间 2012-03
  • 版次 1
  • ISBN 9787111374299
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 364页
  • 原版书名 A Guide to Kernel Exploitation: Attacking the Core
【内容简介】
  《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。

  《内核漏洞的利用与防范》内容详实,实例丰富,操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
【作者简介】
  Enrico Perla,目前是Oracle公司的内核程序员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity Dublin大学计算机科学硕士学位。他的兴趣范围从低层系统编程到低层系统攻击、利用和利用对策。

  Massimiliano Oldani,目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。"
【目录】
译者序

序言

前言

致谢

作者简介

第一部分 内核态

第1章 从用户态利用到内核态利用

引言

内核和内核漏洞利用的世界

漏洞利用的艺术

为什么用户态漏洞利用不再有效

内核态漏洞利用和用户态漏洞利用

一个漏洞利用者的内核观

用户态进程和调度

虚拟内存

开源操作系统和闭源操作系统

小结

相关阅读

尾注

第2章 内核漏洞分类

引言

未初始化的/未验证的/已损坏的指针解引用

内存破坏漏洞

内核栈漏洞

内核堆漏洞

整数误用

算术/整数溢出

符号转换错误

竞态条件

逻辑

引用计数器溢出

物理设备输入验证

内核生成的用户态漏洞

小结

尾注

第3章 成功内核利用进阶

引言

架构级概览

基本概念

x86和x86-64

执行阶段

放置shellcode

伪造shellcode

触发阶段

内存破坏

竞态条件

信息收集阶段

环境告诉我们什么

环境不想告诉我们的:信息泄露

小结

相关阅读

第二部分 UNIX家族、Mac OS X和Windows

第4章 UNIX家族

引言

UNIX家族成员

Linux

Solaris/OpenSolaris

BSD衍生操作系统

执行步骤

滥用Linux的权限模型

实战UNIX1

内核堆利用

利用OpenSolaris的slab分配器

利用Linux 2.6 SLAB^H^HUB 分配器

Linux的栈溢出利用

重拾 CVE-2009-3234

小结

尾注

第5章 Mac OS 

引言

XNU概述

Mach

BSD

IOKit

系统调用表

内核调试

内核扩展 (kext)

IOKit

内核扩展审计

执行步骤

利用注释

随意的内存重写

基于栈的缓冲区溢出

内存分配符利用

竞态条件

Snow Leopard利用

小结

尾注

第6章 Windows

引言

Windows内核概述

内核信息收集 

DVWD介绍

内核内部组织攻略

内核调试

执行阶段

Windows验证模型

编写shellcode

Windows 漏洞利用实践

重写任意内存

栈缓冲区溢出

小结

尾注

第三部分 远程内核漏洞利用

第7章 远程内核漏洞利用面临的挑战

引言

利用远程漏洞

缺少公开信息

缺少对远程目标的控制

执行第一条指令

直接执行流程重定向

内核内存的任意写

远程payload

payload迁移

KEP上下文

多级shellcode

小结

尾注

第8章 一个Linux案例

引言

SCTP的转发块堆内存损坏

SCTP简要概述

漏洞路径

远程漏洞利用:总体分析

获得任意内存重写原语

远程调整堆布局

创建SCTP消息:从相对到绝对内存的重写

安装shellcode

从中断上下文直接跳到用户态

执行shellcode

检查当前进程,模拟gettimeofday()函数

执行反向连接

恢复Vsyscall

小结

相关阅读

尾注

第四部分 展望

第9章 内核演变:未来内核攻防模式

引言

内核攻击

保密性

完整性

可用性

内核防御

内核威胁的分析与建模

内核防御机制

内核保证机制

超越内核bug:虚拟化

虚拟层安全

客户机内核安全

小结
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP