Aus dem Tagebuch eines Bughunters : wie man Softwareschwachstellen aufspürt und behebt /
Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sin...
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Heidelberg :
Dpunkt Verlag,
2010.
|
Edición: | 1. Aufl. |
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele des Buches; 1.2 Wer sollte dieses Buch lesen?; 1.3 Haftungsausschluss; 1.4 Weitere Informationen; 2 Bughunting; 2.1 Nur zum Spaß?; 2.2 Techniken und Vorgehensweisen; 2.3 Speicherfehler; 2.4 Handwerkszeug; 2.5 EIP = 41414141; 2.6 Was nun folgt; 3 Die 90er lassen grüßen; 3.1 Die Schwachstelle; 3.2 Ausnutzung der Schwachstelle; 3.3 Behebung der Schwachstelle; 3.4 Gewonnene Erkenntnisse; 3.5 Nachtrag; 4 Flucht aus der Zone; 4.1 Die Schwachstelle; 4.2 Ausnutzung der Schwachstelle; 4.3 Behebung der Schwachstelle; 4.4 Gewonnene Erkenntnisse; 4.5 Nachtrag
- 5 NULL Pointer FTW5.1 Die Schwachstelle; 5.2 Ausnutzung der Schwachstelle; 5.3 Behebung der Schwachstelle; 5.4 Gewonnene Erkenntnisse; 5.5 Nachtrag; 6 Browse and you're Owned; 6.1 Die Schwachstelle; 6.2 Ausnutzung der Schwachstelle; 6.3 Behebung der Schwachstelle; 6.4 Gewonnene Erkenntnisse; 6.5 Nachtrag; 7 Einer für alle; 7.1 Die Schwachstelle; 7.2 Ausnutzung der Schwachstelle; 7.3 Behebung der Schwachstelle; 7.4 Gewonnene Erkenntnisse; 7.5 Nachtrag; 8 Ein Bug älter als 4.4BSD; 8.1 Die Schwachstelle; 8.2 Ausnutzung der Schwachstelle; 8.3 Behebung der Schwachstelle; 8.4 Gewonnene Erkenntnisse
- 8.5 Nachtrag9 Das Klingelton-Massaker; 9.1 Die Schwachstelle; 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle; 9.3 Behebung der Schwachstelle; 9.4 Gewonnene Erkenntnisse; 9.5 Nachtrag; 10 Was du vielleicht noch wissen willst über ...; 10.1 Stack Buffer Overflows; 10.2 NULL Pointer Dereferences; 10.3 Typkonvertierungen in C; 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb); 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG); 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb); 10.7 Exploit-Gegenmaßnahmen; 10.8 Das Sun-Solaris-Zonenkonzept
- 10.9 Die »GOT Overwrite«-Exploit-Technik10.10 RELRO; 10.11 Windows-Kernel-Debugging; 10.12 Mac-OS-X-Kernel-Debugging; Schlusswort; Index