Cover von Hacking wird in neuem Tab geöffnet

Hacking

die Kunst des Exploits
0 Bewertungen
Verfasser: Suche nach diesem Verfasser Erickson, Jon
Verfasserangabe: Jon Erickson ; Übersetzung: Peter Klicman
Jahr: 2009
Verlag: Heidelberg, dpunkt.verlag
Mediengruppe: Sachliteratur
verfügbar

Exemplare

SignaturStatusInteressenkreisFristVorbestellungenStandort 2
Signatur: Z 020 Eri Status: Verfügbar Interessenkreis: Frist: Vorbestellungen: 0 Standort 2:

Inhalt

Hacker sind für den Autor Programmierer, die unbeabsichtigte oder übersehene Möglichkeiten in Programmen entdecken und damit dann Probleme auf eine neue oder elegantere Weise lösen. Er unterscheidet diese Hacker von Crackern, die Hackerwissen nur nutzen, um sich persönliche Vorteile zu verschaffen. Ein echter Hacker weist Hersteller von Software auf Sicherheitslücken hin, um eine missbräuchliche Nutzung zu verhindern. Der Autor versucht, Denkweise und Ethik eines Hackers deutlich zu machen, analysiert hierzu Hackertechniken und legt dar, wie und warum diese Techniken funktionieren. Nicht für Einsteiger; solide Programmierkenntnisse sollten vorhanden sein. Schwerpunkte liegen bei Buffer Overflow und Format Strings, bei der Rückverwandlung nicht ausführbarer Stacks, bei der Umleitung von Netzwerkverkehr und beim Verstecken von offenen Ports. Auch Querverbindungen zur modernen Kryptologie werden gezogen.
Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen.

Bewertungen

0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen

Details

Verfasser: Suche nach diesem Verfasser Erickson, Jon
Verfasserangabe: Jon Erickson ; Übersetzung: Peter Klicman
Jahr: 2009
Verlag: Heidelberg, dpunkt.verlag
opens in new tab
Systematik: Suche nach dieser Systematik Z 020, M 039
Suche nach diesem Interessenskreis
ISBN: 978-3-89864-536-2
Beschreibung: Deutsche Ausgabe der 2. amerikanischen Auflage, xii, 505 Seiten : Illustrationen
Schlagwörter: Informatik, Kryptologie, Lehrbuch, Mathematik, Programmierung
Beteiligte Personen: Suche nach dieser Beteiligten Person Klicman, Peter
Sprache: ger
Originaltitel: Hacking
Fußnote: Literaturverzeichnis: Seite 491-492
Mediengruppe: Sachliteratur