[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《內核漏洞的利用與防范》(A Guide to Kernel Exploitation: Attacking the Core)掃描版[PDF]
《內核漏洞的利用與防范》(A Guide to Kernel Exploitation: Attacking the Core)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《內核漏洞的利用與防范》(A Guide to Kernel Exploitation: Attacking the Core)掃描版[PDF] 簡介: 中文名 : 內核漏洞的利用與防范 原名 : A Guide to Kernel Exploitation: Attacking the Core 作者 : Enrico Perla Massimiliano Oldani 譯者 : 吳世忠 郁蓮 郭濤 董國偉 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 機械工業出版社 書號 : 978711137
電驢資源下載/磁力鏈接資源下載:
全選
"《內核漏洞的利用與防范》(A Guide to Kernel Exploitation: Attacking the Core)掃描版[PDF]"介紹
中文名: 內核漏洞的利用與防范
原名: A Guide to Kernel Exploitation: Attacking the Core
作者: Enrico Perla
Massimiliano Oldani
譯者: 吳世忠
郁蓮
郭濤
董國偉
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 機械工業出版社
書號: 9787111374299
發行時間: 2012年3月13日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  《內核漏洞的利用與防范》系統地講解內核級別漏洞利用所需的理論技術和方法,並將其應用於主流操作系統——unix家族、mac os x和 windows。本書分4個部分:第一部分介紹漏洞利用的目標、內核以及理論基礎;第二部分深入介紹了目前主流操作系統的細節,並針對不同錯誤類別分別編寫了漏洞利用程序。第三部分將關注點從本地場景轉移到遠程利用的情景;第四部分介紹未來內核的攻防模式。本書不僅從軟件安全研究人員的角度談論如何發現軟件漏洞,也從軟件開發者的角度給出了防止軟件出現漏洞的方法,以幫助軟件編程人員開發出安全的軟件系統。
   《內核漏洞的利用與防范》內容詳實,實例豐富,可操作性強,涉及主流操作系統內核漏洞利用的各個方面,適合軟件開發人員、測試人員、安全工程師等閱讀。
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


譯者序
序言
前言
致謝
作者簡介
第一部分 內核態
第1章 從用戶態利用到內核態利用2
引言2
內核和內核漏洞利用的世界2
漏洞利用的藝術4
為什麼用戶態漏洞利用不再有效7
內核態漏洞利用和用戶態漏洞利用8
一個漏洞利用者的內核觀10
用戶態進程和調度10
虛擬內存11
開源操作系統和閉源操作系統14
小結14
相關閱讀15
尾注15
.第2章 內核漏洞分類16
引言16
未初始化的/未驗證的/已損壞的指針解引用17
內存破壞漏洞20
內核棧漏洞20
內核堆漏洞21
整數誤用22
算術/整數溢出23
符號轉換錯誤24
競態條件26
邏輯bug31
引用計數器溢出31
物理設備輸入驗證32
內核生成的用戶態漏洞33
小結35
尾注36
第3章 成功內核利用進階37
引言37
架構級概覽38
基本概念38
x86和x86-6443
執行階段46
放置shellcode46
偽造shellcode52
觸發階段55
內存破壞55
競態條件66
信息收集階段69
環境告訴我們什麼70
環境不想告訴我們的:信息洩露74
小結75
相關閱讀76
第二部分 unix家族、mac os x和windows
第4章 unix家族78
引言78
unix家族成員79
linux79
solaris/opensolaris87
bsd衍生操作系統97
執行步驟97
濫用linux的權限模型98
實戰unix108
內核堆利用108
利用opensolaris的slab分配器109
利用linux 2.6 slab^h^hub 分配器127
linux的棧溢出利用142
重拾 cve-2009-3234148
小結156
尾注157
第5章 mac os x158
引言158
xnu概述159
mach160
bsd160
iokit160
系統調用表161
內核調試162
內核擴展 (kext)169
iokit174
內核擴展審計174
執行步驟185
利用注釋186
隨意的內存重寫186
基於棧的緩沖區溢出195
內存分配符利用208
競態條件219
snow leopard利用219
小結219
尾注220
第6章 windows221
引言221
windows內核概述223
內核信息收集 223
dvwd介紹227
內核內部組織攻略228
內核調試232
執行階段234
windows驗證模型234
編寫shellcode242
windows 漏洞利用實踐253
重寫任意內存253
棧緩沖區溢出261
小結278
尾注278
第三部分 遠程內核漏洞利用
第7章 遠程內核漏洞利用面臨的挑戰280
引言280
利用遠程漏洞281
缺少公開信息281
缺少對遠程目標的控制283
執行第一條指令284
直接執行流程重定向284
內核內存的任意寫294
遠程payload296
payload遷移297
kep上下文297
多級shellcode306
小結311
尾注312
第8章 一個linux案例313
引言313
sctp的轉發塊堆內存損壞313
sctp簡要概述314
漏洞路徑316
遠程漏洞利用:總體分析319
獲得任意內存重寫原語320
遠程調整堆布局320
創建sctp消息:從相對到絕對內存的重寫323
安裝shellcode327
從中斷上下文直接跳到用戶態327
執行shellcode333
檢查當前進程,模擬gettimeofday()函數333
執行反向連接334
恢復vsyscall336
小結337
相關閱讀337
尾注337
第四部分 展望
第9章 內核演變:未來內核攻防模式340
引言340
內核攻擊341
保密性341
完整性342
可用性344
內核防御344
內核威脅的分析與建模345
內核防御機制346
內核保證機制347
超越內核bug:虛擬化350
虛擬層安全350
客戶機內核安全351
小結351



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved