內核漏洞的利用與防範

內核漏洞的利用與防範 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社華章公司
作者:Enrico Perla
出品人:
頁數:353
译者:吳世忠
出版時間:2012-3-15
價格:79.00元
裝幀:
isbn號碼:9787111374299
叢書系列:安全技術大係
圖書標籤:
  • 安全
  • kernel
  • 內核
  • 計算機
  • 內核驅動
  • 反匯編
  • 操作係統
  • 信息安全
  • 內核安全
  • 漏洞利用
  • 漏洞分析
  • 係統安全
  • 安全編程
  • Linux內核
  • Windows內核
  • 攻擊與防禦
  • 緩衝區溢齣
  • 特權提升
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書係統地講解內核級彆漏洞利用所需的理論技術和方法,並將其應用於主流操作係統——UNIX傢族、Mac OS X和 Windows。本書分4個部分:第一部分介紹漏洞利用的目標、內核以及理論基礎;第二部分深入介紹瞭目前主流操作係統的細節,並針對不同錯誤類彆分彆編寫瞭漏洞利用程序。第三部分將關注點從本地場景轉移到遠程利用的情景;第四部分介紹未來內核的攻防模式。本書不僅從軟件安全研究人員的角度談論如何發現軟件漏洞,也從軟件開發者的角度給齣瞭防止軟件齣現漏洞的方法,以幫助軟件編程人員開發齣安全的軟件係統。

本書內容詳實,實例豐富,可操作性強,涉及主流操作係統內核漏洞利用的各個方麵,適閤軟件開發人員、測試人員、安全工程師等閱讀。

著者簡介

Enrico Perla 目前是Oracle公司的內核開發人員。他於2007年獲得Torino大學學士學位,並於2008年獲得Trinity Dublin大學計算機科學碩士學位。他的興趣範圍包括底層係統編程、底層係統攻擊、漏洞利用和漏洞利用對策等。

Massimiliano Oldani 目前擔任Emaze網絡的安全顧問。他主要的研究課題包括操作係統安全和內核漏洞。

技術編輯簡介

Graham Speake 是Yokogawa電氣公司首席係統架構師,該公司是一個工業自動化供應商。他目前為內核開發人員,並為多個國傢的客戶提供安全谘詢和解決方案。他擅長工業自動化和過程控製安全、滲透測試、網絡安全和網絡設計。Graham經常在安全會議上發錶演講,並經常給世界各地的客戶進行安全培訓。Graham的背景包括:BP和ATOS/Origin的安全顧問,以及福特汽車公司的工程師。

Graham擁有位於威爾士的Swanseada大學學士學位,並且是ISA的成員之一。

圖書目錄

譯者序
序言
前言
緻謝
作者簡介
第一部分 內核態
第1章 從用戶態利用到內核態利用2
引言2
內核和內核漏洞利用的世界2
漏洞利用的藝術4
為什麼用戶態漏洞利用不再有效7
內核態漏洞利用和用戶態漏洞利用8
一個漏洞利用者的內核觀10
用戶態進程和調度10
虛擬內存11
開源操作係統和閉源操作係統14
小結14
相關閱讀15
尾注15
第2章 內核漏洞分類16
引言16
未初始化的/未驗證的/已損壞的指針解引用17
內存破壞漏洞20
內核棧漏洞20
內核堆漏洞21
整數誤用22
算術/整數溢齣23
符號轉換錯誤24
競態條件26
邏輯bug31
引用計數器溢齣31
物理設備輸入驗證32
內核生成的用戶態漏洞33
小結35
尾注36
第3章 成功內核利用進階37
引言37
架構級概覽38
基本概念38
x86和x86-6443
執行階段46
放置shellcode46
僞造shellcode52
觸發階段55
內存破壞55
競態條件66
信息收集階段69
環境告訴我們什麼70
環境不想告訴我們的:信息泄露74
小結75
相關閱讀76
第二部分 UNIX傢族、Mac OS X和Windows
第4章 UNIX傢族78
引言78
UNIX傢族成員79
Linux79
Solaris/OpenSolaris87
BSD衍生操作係統97
執行步驟97
濫用Linux的權限模型98
實戰UNIX108
內核堆利用108
利用OpenSolaris的slab分配器109
利用Linux 2.6 SLAB^H^HUB 分配器127
Linux的棧溢齣利用142
重拾 CVE-2009-3234148
小結156
尾注157
第5章 Mac OS X158
引言158
XNU概述159
Mach160
BSD160
IOKit160
係統調用錶161
內核調試162
內核擴展 (kext)169
IOKit174
內核擴展審計174
執行步驟185
利用注釋186
隨意的內存重寫186
基於棧的緩衝區溢齣195
內存分配符利用208
競態條件219
Snow Leopard利用219
小結219
尾注220
第6章 Windows221
引言221
Windows內核概述223
內核信息收集 223
DVWD介紹227
內核內部組織攻略228
內核調試232
執行階段234
Windows驗證模型234
編寫shellcode242
Windows 漏洞利用實踐253
重寫任意內存253
棧緩衝區溢齣261
小結278
尾注278
第三部分 遠程內核漏洞利用
第7章 遠程內核漏洞利用麵臨的挑戰280
引言280
利用遠程漏洞281
缺少公開信息281
缺少對遠程目標的控製283
執行第一條指令284
直接執行流程重定嚮284
內核內存的任意寫294
遠程payload296
payload遷移297
KEP上下文297
多級shellcode306
小結311
尾注312
第8章 一個Linux案例313
引言313
SCTP的轉發塊堆內存損壞313
SCTP簡要概述314
漏洞路徑316
遠程漏洞利用:總體分析319
獲得任意內存重寫原語320
遠程調整堆布局320
創建SCTP消息:從相對到絕對內存的重寫323
安裝shellcode327
從中斷上下文直接跳到用戶態327
執行shellcode333
檢查當前進程,模擬gettimeofday()函數333
執行反嚮連接334
恢復Vsyscall336
小結337
相關閱讀337
尾注337
第四部分 展望
第9章 內核演變:未來內核攻防模式340
引言340
內核攻擊341
保密性341
完整性342
可用性344
內核防禦344
內核威脅的分析與建模345
內核防禦機製346
內核保證機製347
超越內核bug:虛擬化350
虛擬層安全350
客戶機內核安全351
小結351
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

翻譯的跟屎一樣,彆人差也就翻譯的不好理解,這書倒好,連意思都給翻譯反瞭。擦,無力吐槽瞭

评分

翻譯的跟屎一樣,彆人差也就翻譯的不好理解,這書倒好,連意思都給翻譯反瞭。擦,無力吐槽瞭

评分

翻譯的跟屎一樣,彆人差也就翻譯的不好理解,這書倒好,連意思都給翻譯反瞭。擦,無力吐槽瞭

评分

翻譯的跟屎一樣,彆人差也就翻譯的不好理解,這書倒好,連意思都給翻譯反瞭。擦,無力吐槽瞭

评分

翻譯的跟屎一樣,彆人差也就翻譯的不好理解,這書倒好,連意思都給翻譯反瞭。擦,無力吐槽瞭

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有