wird in neuem Tab geöffnet
Hacking
die Kunst des Exploits
0 Bewertungen
Verfasser:
Suche nach diesem Verfasser
Erickson, Jon
Mehr...
Verfasserangabe:
Jon Erickson ; Übersetzung: Peter Klicman
Jahr:
2009
Verlag:
Heidelberg, dpunkt.verlag
Mediengruppe:
Sachliteratur
Signatur | Status | Interessenkreis | Frist | Vorbestellungen | Standort 2 |
Signatur:
Z 020
Eri
|
Status:
Verfügbar
|
Interessenkreis:
|
Frist:
|
Vorbestellungen:
0
|
Standort 2:
|
Hacker sind für den Autor Programmierer, die unbeabsichtigte oder übersehene Möglichkeiten in Programmen entdecken und damit dann Probleme auf eine neue oder elegantere Weise lösen. Er unterscheidet diese Hacker von Crackern, die Hackerwissen nur nutzen, um sich persönliche Vorteile zu verschaffen. Ein echter Hacker weist Hersteller von Software auf Sicherheitslücken hin, um eine missbräuchliche Nutzung zu verhindern. Der Autor versucht, Denkweise und Ethik eines Hackers deutlich zu machen, analysiert hierzu Hackertechniken und legt dar, wie und warum diese Techniken funktionieren. Nicht für Einsteiger; solide Programmierkenntnisse sollten vorhanden sein. Schwerpunkte liegen bei Buffer Overflow und Format Strings, bei der Rückverwandlung nicht ausführbarer Stacks, bei der Umleitung von Netzwerkverkehr und beim Verstecken von offenen Ports. Auch Querverbindungen zur modernen Kryptologie werden gezogen.
Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen.
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
Verfasserangabe:
Jon Erickson ; Übersetzung: Peter Klicman
Jahr:
2009
Verlag:
Heidelberg, dpunkt.verlag
Aufsätze:
Zu diesem Aufsatz wechseln
opens in new tab
Diesen Link in neuem Tab öffnen
Mehr...
Systematik:
Suche nach dieser Systematik
Z 020, M 039
Suche nach diesem Interessenskreis
ISBN:
978-3-89864-536-2
Beschreibung:
Deutsche Ausgabe der 2. amerikanischen Auflage, xii, 505 Seiten : Illustrationen
Beteiligte Personen:
Suche nach dieser Beteiligten Person
Klicman, Peter
Sprache:
ger
Originaltitel:
Hacking
Fußnote:
Literaturverzeichnis: Seite 491-492
Mediengruppe:
Sachliteratur