内核漏洞的利用与防范

内核漏洞的利用与防范 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社华章公司
作者:Enrico Perla
出品人:
页数:353
译者:吴世忠
出版时间:2012-3-15
价格:79.00元
装帧:
isbn号码:9787111374299
丛书系列:安全技术大系
图书标签:
  • 安全
  • kernel
  • 内核
  • 计算机
  • 内核驱动
  • 反汇编
  • 操作系统
  • 信息安全
  • 内核安全
  • 漏洞利用
  • 漏洞分析
  • 系统安全
  • 安全编程
  • Linux内核
  • Windows内核
  • 攻击与防御
  • 缓冲区溢出
  • 特权提升
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、Mac OS X和 Windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。

本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。

作者简介

Enrico Perla 目前是Oracle公司的内核开发人员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity Dublin大学计算机科学硕士学位。他的兴趣范围包括底层系统编程、底层系统攻击、漏洞利用和漏洞利用对策等。

Massimiliano Oldani 目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。

技术编辑简介

Graham Speake 是Yokogawa电气公司首席系统架构师,该公司是一个工业自动化供应商。他目前为内核开发人员,并为多个国家的客户提供安全咨询和解决方案。他擅长工业自动化和过程控制安全、渗透测试、网络安全和网络设计。Graham经常在安全会议上发表演讲,并经常给世界各地的客户进行安全培训。Graham的背景包括:BP和ATOS/Origin的安全顾问,以及福特汽车公司的工程师。

Graham拥有位于威尔士的Swanseada大学学士学位,并且是ISA的成员之一。

目录信息

译者序
序言
前言
致谢
作者简介
第一部分 内核态
第1章 从用户态利用到内核态利用2
引言2
内核和内核漏洞利用的世界2
漏洞利用的艺术4
为什么用户态漏洞利用不再有效7
内核态漏洞利用和用户态漏洞利用8
一个漏洞利用者的内核观10
用户态进程和调度10
虚拟内存11
开源操作系统和闭源操作系统14
小结14
相关阅读15
尾注15
第2章 内核漏洞分类16
引言16
未初始化的/未验证的/已损坏的指针解引用17
内存破坏漏洞20
内核栈漏洞20
内核堆漏洞21
整数误用22
算术/整数溢出23
符号转换错误24
竞态条件26
逻辑bug31
引用计数器溢出31
物理设备输入验证32
内核生成的用户态漏洞33
小结35
尾注36
第3章 成功内核利用进阶37
引言37
架构级概览38
基本概念38
x86和x86-6443
执行阶段46
放置shellcode46
伪造shellcode52
触发阶段55
内存破坏55
竞态条件66
信息收集阶段69
环境告诉我们什么70
环境不想告诉我们的:信息泄露74
小结75
相关阅读76
第二部分 UNIX家族、Mac OS X和Windows
第4章 UNIX家族78
引言78
UNIX家族成员79
Linux79
Solaris/OpenSolaris87
BSD衍生操作系统97
执行步骤97
滥用Linux的权限模型98
实战UNIX108
内核堆利用108
利用OpenSolaris的slab分配器109
利用Linux 2.6 SLAB^H^HUB 分配器127
Linux的栈溢出利用142
重拾 CVE-2009-3234148
小结156
尾注157
第5章 Mac OS X158
引言158
XNU概述159
Mach160
BSD160
IOKit160
系统调用表161
内核调试162
内核扩展 (kext)169
IOKit174
内核扩展审计174
执行步骤185
利用注释186
随意的内存重写186
基于栈的缓冲区溢出195
内存分配符利用208
竞态条件219
Snow Leopard利用219
小结219
尾注220
第6章 Windows221
引言221
Windows内核概述223
内核信息收集 223
DVWD介绍227
内核内部组织攻略228
内核调试232
执行阶段234
Windows验证模型234
编写shellcode242
Windows 漏洞利用实践253
重写任意内存253
栈缓冲区溢出261
小结278
尾注278
第三部分 远程内核漏洞利用
第7章 远程内核漏洞利用面临的挑战280
引言280
利用远程漏洞281
缺少公开信息281
缺少对远程目标的控制283
执行第一条指令284
直接执行流程重定向284
内核内存的任意写294
远程payload296
payload迁移297
KEP上下文297
多级shellcode306
小结311
尾注312
第8章 一个Linux案例313
引言313
SCTP的转发块堆内存损坏313
SCTP简要概述314
漏洞路径316
远程漏洞利用:总体分析319
获得任意内存重写原语320
远程调整堆布局320
创建SCTP消息:从相对到绝对内存的重写323
安装shellcode327
从中断上下文直接跳到用户态327
执行shellcode333
检查当前进程,模拟gettimeofday()函数333
执行反向连接334
恢复Vsyscall336
小结337
相关阅读337
尾注337
第四部分 展望
第9章 内核演变:未来内核攻防模式340
引言340
内核攻击341
保密性341
完整性342
可用性344
内核防御344
内核威胁的分析与建模345
内核防御机制346
内核保证机制347
超越内核bug:虚拟化350
虚拟层安全350
客户机内核安全351
小结351
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

阅读体验中,最让我感到挫败的,是某些章节对代码示例的展示方式。虽然代码本身是准确无误的,但排版上似乎有些过于紧凑。尤其是在展示复杂的系统调用栈跟踪或者内核函数的详细逻辑时,如果能使用更宽的边距,或者对关键的寄存器状态变化使用不同的字体或颜色进行高亮标记,那将会极大地提高阅读效率和准确性。有时我不得不把书本对照着虚拟机里的调试器来回切换,导致思路经常被打断。这种细节上的处理,直接影响了我们这些需要逐行分析代码的读者能否流畅地进行学习和实践,希望未来的版本能在代码可读性上投入更多精力进行优化。

评分

我特别欣赏作者在叙述复杂技术原理时所采用的类比手法。很多底层安全书籍往往一开始就堆砌晦涩难懂的术语,让人望而却步,但这本的作者似乎非常懂得“换位思考”,他会用一些生活中的例子,或者非常直观的程序流程图来解释那些深奥的内存管理和系统调用过程。比如,在讲解栈溢出时,作者没有直接抛出汇编代码,而是先构建了一个简化的沙盒环境,让我们看到数据是如何一步步覆盖控制流的,这种循序渐进的方式极大地降低了初学者的入门难度。这种教学上的耐心和清晰度,远超我预期的那种冷冰冰的技术手册风格,更像是资深工程师在带新人,让人感觉学习过程是可控且充满乐趣的,每当理解一个难点时,那种豁然开朗的感觉,非常棒。

评分

从内容的覆盖范围来看,这本书的广度令人称奇,它似乎试图涵盖操作系统安全领域中所有关键的攻防技术点。我尤其对其中关于**现代缓解机制**(比如ASLR、DEP的更深层次绕过技巧)的探讨印象深刻。很多市面上的教程或教程往往停留在讲解这些机制的原理层面,但这本书直接进入了实战如何去对抗和调试这些机制,并引入了大量最新的研究成果和工具链的最新进展。这使得它不仅仅是一本“入门”读物,更像是一本能够跟上行业前沿的参考手册。如果内容更新频率能再快一点,紧跟最新的CPU架构变化和内核补丁,那就更完美了,毕竟安全领域的发展速度是惊人的,希望未来能看到续集或增补章节。

评分

这本书的排版和设计实在是令人眼前一亮,那种沉稳又不失专业感的封面设计,让人在书店里第一眼就被吸引住了。内页的纸张质感也相当不错,阅读起来非常舒适,长时间盯着屏幕看久了眼睛会很累,但捧着实体书阅读体验完全不同,这对于技术类书籍来说尤其重要,毕竟我们要花大量时间在上面琢磨细节。装帧非常结实,感觉可以放很多年都不会散架,这体现了出版方对内容的重视程度。不过,我个人觉得,如果能在章节的起始部分增加一些更具引导性的摘要,或许能帮助读者更快地进入到该章节的核心概念中去,毕竟技术内容的逻辑性非常强,有一个清晰的路线图会更有助于理解。整体而言,从物理层面看,这是一本让人愿意珍藏和反复翻阅的佳作,拿在手里就能感受到那种厚重和可靠感。

评分

这本书成功地建立起了一种**攻防辩证统一**的思维框架,而不是单纯地罗列攻击脚本或者防御策略。它让我理解了,每一次新的防御机制的出现,必然伴随着更精妙的攻击手段的诞生,这是一个永恒的博弈过程。作者没有把安全问题简单化,而是深入剖析了底层设计者和攻击者之间的“信息战”。这种深度思考的引导,远比单纯的“照着做”有价值得多。它培养的不是一个只会使用工具的人,而是一个能够从底层逻辑推导出潜在风险的思考者,这对于任何想在这个领域深耕的人来说,都是最宝贵的财富。这本书真正教会我的,是如何去质疑系统的每一个默认设置。

评分

翻译的跟屎一样,别人差也就翻译的不好理解,这书倒好,连意思都给翻译反了。擦,无力吐槽了

评分

翻译的跟屎一样,别人差也就翻译的不好理解,这书倒好,连意思都给翻译反了。擦,无力吐槽了

评分

翻译的跟屎一样,别人差也就翻译的不好理解,这书倒好,连意思都给翻译反了。擦,无力吐槽了

评分

翻译的跟屎一样,别人差也就翻译的不好理解,这书倒好,连意思都给翻译反了。擦,无力吐槽了

评分

翻译的跟屎一样,别人差也就翻译的不好理解,这书倒好,连意思都给翻译反了。擦,无力吐槽了

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有