Cargando…

Aus dem Tagebuch eines Bughunters : wie man Softwareschwachstellen aufspürt und behebt /

Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sin...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Klein, Tobias
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt Verlag, 2010.
Edición:1. Aufl.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ia 4500
001 OR_ocn829079180
003 OCoLC
005 20231017213018.0
006 m o d
007 cr unu||||||||
008 130306s2010 gw a ob 001 0 ger d
040 |a UMI  |b eng  |e pn  |c UMI  |d OCLCQ  |d OCLCF  |d COO  |d OCLCQ  |d OCLCA  |d WYU  |d SFB  |d OCLCO  |d OCLCQ  |d OCLCO 
020 |a 3898646599 
020 |a 9783898646598 
020 |a 9783898649780  |q (e-book) 
020 |a 3898649784  |q (e-book) 
020 |z 9783898646598 
029 1 |a AU@  |b 000056675045 
035 |a (OCoLC)829079180 
037 |a CL0500000196  |b Safari Books Online 
050 4 |a QA76.9.D43  |b K54 2010 
082 0 4 |a 005.8 
049 |a UAMI 
100 1 |a Klein, Tobias. 
245 1 0 |a Aus dem Tagebuch eines Bughunters :  |b wie man Softwareschwachstellen aufspürt und behebt /  |c Tobias Klein. 
250 |a 1. Aufl. 
260 |a Heidelberg :  |b Dpunkt Verlag,  |c 2010. 
300 |a 1 online resource (1 volume) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
500 |a Includes index. 
504 |a Includes bibliographical references and index. 
505 0 |a Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele des Buches; 1.2 Wer sollte dieses Buch lesen?; 1.3 Haftungsausschluss; 1.4 Weitere Informationen; 2 Bughunting; 2.1 Nur zum Spaß?; 2.2 Techniken und Vorgehensweisen; 2.3 Speicherfehler; 2.4 Handwerkszeug; 2.5 EIP = 41414141; 2.6 Was nun folgt; 3 Die 90er lassen grüßen; 3.1 Die Schwachstelle; 3.2 Ausnutzung der Schwachstelle; 3.3 Behebung der Schwachstelle; 3.4 Gewonnene Erkenntnisse; 3.5 Nachtrag; 4 Flucht aus der Zone; 4.1 Die Schwachstelle; 4.2 Ausnutzung der Schwachstelle; 4.3 Behebung der Schwachstelle; 4.4 Gewonnene Erkenntnisse; 4.5 Nachtrag 
505 8 |a 5 NULL Pointer FTW5.1 Die Schwachstelle; 5.2 Ausnutzung der Schwachstelle; 5.3 Behebung der Schwachstelle; 5.4 Gewonnene Erkenntnisse; 5.5 Nachtrag; 6 Browse and you're Owned; 6.1 Die Schwachstelle; 6.2 Ausnutzung der Schwachstelle; 6.3 Behebung der Schwachstelle; 6.4 Gewonnene Erkenntnisse; 6.5 Nachtrag; 7 Einer für alle; 7.1 Die Schwachstelle; 7.2 Ausnutzung der Schwachstelle; 7.3 Behebung der Schwachstelle; 7.4 Gewonnene Erkenntnisse; 7.5 Nachtrag; 8 Ein Bug älter als 4.4BSD; 8.1 Die Schwachstelle; 8.2 Ausnutzung der Schwachstelle; 8.3 Behebung der Schwachstelle; 8.4 Gewonnene Erkenntnisse 
505 8 |a 8.5 Nachtrag9 Das Klingelton-Massaker; 9.1 Die Schwachstelle; 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle; 9.3 Behebung der Schwachstelle; 9.4 Gewonnene Erkenntnisse; 9.5 Nachtrag; 10 Was du vielleicht noch wissen willst über ...; 10.1 Stack Buffer Overflows; 10.2 NULL Pointer Dereferences; 10.3 Typkonvertierungen in C; 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb); 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG); 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb); 10.7 Exploit-Gegenmaßnahmen; 10.8 Das Sun-Solaris-Zonenkonzept 
505 8 |a 10.9 Die »GOT Overwrite«-Exploit-Technik10.10 RELRO; 10.11 Windows-Kernel-Debugging; 10.12 Mac-OS-X-Kernel-Debugging; Schlusswort; Index 
520 |a Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwac. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Debugging in computer science. 
650 0 |a Computer security. 
650 0 |a Malware (Computer software) 
650 2 |a Computer Security 
650 6 |a Débogage. 
650 6 |a Sécurité informatique. 
650 6 |a Logiciels malveillants. 
650 7 |a Computer security  |2 fast 
650 7 |a Debugging in computer science  |2 fast 
650 7 |a Malware (Computer software)  |2 fast 
776 0 8 |i Print version:  |a Klein, Tobias.  |t Aus dem Tagebuch eines Bughunters.  |b 1. Aufl.  |d Heidelberg : dpunkt-Verl., 2010  |z 9783898646598  |w (OCoLC)631720949 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457169670/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
994 |a 92  |b IZTAP