|
|
|
|
LEADER |
00000cam a2200000Ia 4500 |
001 |
OR_ocn829079180 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
130306s2010 gw a ob 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e pn
|c UMI
|d OCLCQ
|d OCLCF
|d COO
|d OCLCQ
|d OCLCA
|d WYU
|d SFB
|d OCLCO
|d OCLCQ
|d OCLCO
|
020 |
|
|
|a 3898646599
|
020 |
|
|
|a 9783898646598
|
020 |
|
|
|a 9783898649780
|q (e-book)
|
020 |
|
|
|a 3898649784
|q (e-book)
|
020 |
|
|
|z 9783898646598
|
029 |
1 |
|
|a AU@
|b 000056675045
|
035 |
|
|
|a (OCoLC)829079180
|
037 |
|
|
|a CL0500000196
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.D43
|b K54 2010
|
082 |
0 |
4 |
|a 005.8
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Klein, Tobias.
|
245 |
1 |
0 |
|a Aus dem Tagebuch eines Bughunters :
|b wie man Softwareschwachstellen aufspürt und behebt /
|c Tobias Klein.
|
250 |
|
|
|a 1. Aufl.
|
260 |
|
|
|a Heidelberg :
|b Dpunkt Verlag,
|c 2010.
|
300 |
|
|
|a 1 online resource (1 volume) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
500 |
|
|
|a Includes index.
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele des Buches; 1.2 Wer sollte dieses Buch lesen?; 1.3 Haftungsausschluss; 1.4 Weitere Informationen; 2 Bughunting; 2.1 Nur zum Spaß?; 2.2 Techniken und Vorgehensweisen; 2.3 Speicherfehler; 2.4 Handwerkszeug; 2.5 EIP = 41414141; 2.6 Was nun folgt; 3 Die 90er lassen grüßen; 3.1 Die Schwachstelle; 3.2 Ausnutzung der Schwachstelle; 3.3 Behebung der Schwachstelle; 3.4 Gewonnene Erkenntnisse; 3.5 Nachtrag; 4 Flucht aus der Zone; 4.1 Die Schwachstelle; 4.2 Ausnutzung der Schwachstelle; 4.3 Behebung der Schwachstelle; 4.4 Gewonnene Erkenntnisse; 4.5 Nachtrag
|
505 |
8 |
|
|a 5 NULL Pointer FTW5.1 Die Schwachstelle; 5.2 Ausnutzung der Schwachstelle; 5.3 Behebung der Schwachstelle; 5.4 Gewonnene Erkenntnisse; 5.5 Nachtrag; 6 Browse and you're Owned; 6.1 Die Schwachstelle; 6.2 Ausnutzung der Schwachstelle; 6.3 Behebung der Schwachstelle; 6.4 Gewonnene Erkenntnisse; 6.5 Nachtrag; 7 Einer für alle; 7.1 Die Schwachstelle; 7.2 Ausnutzung der Schwachstelle; 7.3 Behebung der Schwachstelle; 7.4 Gewonnene Erkenntnisse; 7.5 Nachtrag; 8 Ein Bug älter als 4.4BSD; 8.1 Die Schwachstelle; 8.2 Ausnutzung der Schwachstelle; 8.3 Behebung der Schwachstelle; 8.4 Gewonnene Erkenntnisse
|
505 |
8 |
|
|a 8.5 Nachtrag9 Das Klingelton-Massaker; 9.1 Die Schwachstelle; 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle; 9.3 Behebung der Schwachstelle; 9.4 Gewonnene Erkenntnisse; 9.5 Nachtrag; 10 Was du vielleicht noch wissen willst über ...; 10.1 Stack Buffer Overflows; 10.2 NULL Pointer Dereferences; 10.3 Typkonvertierungen in C; 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb); 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG); 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb); 10.7 Exploit-Gegenmaßnahmen; 10.8 Das Sun-Solaris-Zonenkonzept
|
505 |
8 |
|
|a 10.9 Die »GOT Overwrite«-Exploit-Technik10.10 RELRO; 10.11 Windows-Kernel-Debugging; 10.12 Mac-OS-X-Kernel-Debugging; Schlusswort; Index
|
520 |
|
|
|a Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwac.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Debugging in computer science.
|
650 |
|
0 |
|a Computer security.
|
650 |
|
0 |
|a Malware (Computer software)
|
650 |
|
2 |
|a Computer Security
|
650 |
|
6 |
|a Débogage.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
6 |
|a Logiciels malveillants.
|
650 |
|
7 |
|a Computer security
|2 fast
|
650 |
|
7 |
|a Debugging in computer science
|2 fast
|
650 |
|
7 |
|a Malware (Computer software)
|2 fast
|
776 |
0 |
8 |
|i Print version:
|a Klein, Tobias.
|t Aus dem Tagebuch eines Bughunters.
|b 1. Aufl.
|d Heidelberg : dpunkt-Verl., 2010
|z 9783898646598
|w (OCoLC)631720949
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457169670/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
994 |
|
|
|a 92
|b IZTAP
|