Description |
1 online resource (1 volume) : illustrations |
Contents |
Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele des Buches; 1.2 Wer sollte dieses Buch lesen?; 1.3 Haftungsausschluss; 1.4 Weitere Informationen; 2 Bughunting; 2.1 Nur zum Spaß?; 2.2 Techniken und Vorgehensweisen; 2.3 Speicherfehler; 2.4 Handwerkszeug; 2.5 EIP = 41414141; 2.6 Was nun folgt; 3 Die 90er lassen grüßen; 3.1 Die Schwachstelle; 3.2 Ausnutzung der Schwachstelle; 3.3 Behebung der Schwachstelle; 3.4 Gewonnene Erkenntnisse; 3.5 Nachtrag; 4 Flucht aus der Zone; 4.1 Die Schwachstelle; 4.2 Ausnutzung der Schwachstelle; 4.3 Behebung der Schwachstelle; 4.4 Gewonnene Erkenntnisse; 4.5 Nachtrag |
|
5 NULL Pointer FTW5.1 Die Schwachstelle; 5.2 Ausnutzung der Schwachstelle; 5.3 Behebung der Schwachstelle; 5.4 Gewonnene Erkenntnisse; 5.5 Nachtrag; 6 Browse and you're Owned; 6.1 Die Schwachstelle; 6.2 Ausnutzung der Schwachstelle; 6.3 Behebung der Schwachstelle; 6.4 Gewonnene Erkenntnisse; 6.5 Nachtrag; 7 Einer für alle; 7.1 Die Schwachstelle; 7.2 Ausnutzung der Schwachstelle; 7.3 Behebung der Schwachstelle; 7.4 Gewonnene Erkenntnisse; 7.5 Nachtrag; 8 Ein Bug älter als 4.4BSD; 8.1 Die Schwachstelle; 8.2 Ausnutzung der Schwachstelle; 8.3 Behebung der Schwachstelle; 8.4 Gewonnene Erkenntnisse |
|
8.5 Nachtrag9 Das Klingelton-Massaker; 9.1 Die Schwachstelle; 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle; 9.3 Behebung der Schwachstelle; 9.4 Gewonnene Erkenntnisse; 9.5 Nachtrag; 10 Was du vielleicht noch wissen willst über ...; 10.1 Stack Buffer Overflows; 10.2 NULL Pointer Dereferences; 10.3 Typkonvertierungen in C; 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb); 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG); 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb); 10.7 Exploit-Gegenmaßnahmen; 10.8 Das Sun-Solaris-Zonenkonzept |
|
10.9 Die »GOT Overwrite«-Exploit-Technik10.10 RELRO; 10.11 Windows-Kernel-Debugging; 10.12 Mac-OS-X-Kernel-Debugging; Schlusswort; Index |
Summary |
Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwac |
Notes |
Includes index |
Bibliography |
Includes bibliographical references and index |
Notes |
Print version record |
Subject |
Debugging in computer science.
|
|
Computer security
|
|
Malware (Computer software)
|
|
Computer Security
|
|
Computer security
|
|
Debugging in computer science
|
|
Malware (Computer software)
|
Form |
Electronic book
|
ISBN |
3898646599 |
|
9783898646598 |
|
9783898649780 |
|
3898649784 |
|