Book Cover
E-book
Author Klein, Tobias.

Title Aus dem Tagebuch eines Bughunters : wie man Softwareschwachstellen aufspürt und behebt / Tobias Klein
Edition 1. Aufl
Published Heidelberg : Dpunkt Verlag, 2010

Copies

Description 1 online resource (1 volume) : illustrations
Contents Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele des Buches; 1.2 Wer sollte dieses Buch lesen?; 1.3 Haftungsausschluss; 1.4 Weitere Informationen; 2 Bughunting; 2.1 Nur zum Spaß?; 2.2 Techniken und Vorgehensweisen; 2.3 Speicherfehler; 2.4 Handwerkszeug; 2.5 EIP = 41414141; 2.6 Was nun folgt; 3 Die 90er lassen grüßen; 3.1 Die Schwachstelle; 3.2 Ausnutzung der Schwachstelle; 3.3 Behebung der Schwachstelle; 3.4 Gewonnene Erkenntnisse; 3.5 Nachtrag; 4 Flucht aus der Zone; 4.1 Die Schwachstelle; 4.2 Ausnutzung der Schwachstelle; 4.3 Behebung der Schwachstelle; 4.4 Gewonnene Erkenntnisse; 4.5 Nachtrag
5 NULL Pointer FTW5.1 Die Schwachstelle; 5.2 Ausnutzung der Schwachstelle; 5.3 Behebung der Schwachstelle; 5.4 Gewonnene Erkenntnisse; 5.5 Nachtrag; 6 Browse and you're Owned; 6.1 Die Schwachstelle; 6.2 Ausnutzung der Schwachstelle; 6.3 Behebung der Schwachstelle; 6.4 Gewonnene Erkenntnisse; 6.5 Nachtrag; 7 Einer für alle; 7.1 Die Schwachstelle; 7.2 Ausnutzung der Schwachstelle; 7.3 Behebung der Schwachstelle; 7.4 Gewonnene Erkenntnisse; 7.5 Nachtrag; 8 Ein Bug älter als 4.4BSD; 8.1 Die Schwachstelle; 8.2 Ausnutzung der Schwachstelle; 8.3 Behebung der Schwachstelle; 8.4 Gewonnene Erkenntnisse
8.5 Nachtrag9 Das Klingelton-Massaker; 9.1 Die Schwachstelle; 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle; 9.3 Behebung der Schwachstelle; 9.4 Gewonnene Erkenntnisse; 9.5 Nachtrag; 10 Was du vielleicht noch wissen willst über ...; 10.1 Stack Buffer Overflows; 10.2 NULL Pointer Dereferences; 10.3 Typkonvertierungen in C; 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb); 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG); 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb); 10.7 Exploit-Gegenmaßnahmen; 10.8 Das Sun-Solaris-Zonenkonzept
10.9 Die »GOT Overwrite«-Exploit-Technik10.10 RELRO; 10.11 Windows-Kernel-Debugging; 10.12 Mac-OS-X-Kernel-Debugging; Schlusswort; Index
Summary Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwac
Notes Includes index
Bibliography Includes bibliographical references and index
Notes Print version record
Subject Debugging in computer science.
Computer security
Malware (Computer software)
Computer Security
Computer security
Debugging in computer science
Malware (Computer software)
Form Electronic book
ISBN 3898646599
9783898646598
9783898649780
3898649784