A Guide to Kernel Exploitation

Attacking the Core

Author: Enrico Perla,Massimiliano Oldani

Publisher: Elsevier

ISBN: 9781597494878

Category: Computers

Page: 464

View: 6572

A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits, and applies them to different operating systems, namely, UNIX derivatives, Mac OS X, and Windows. Concepts and tactics are presented categorically so that even when a specifically detailed vulnerability has been patched, the foundational information provided will help hackers in writing a newer, better attack; or help pen testers, auditors, and the like develop a more concrete design and defensive structure. The book is organized into four parts. Part I introduces the kernel and sets out the theoretical basis on which to build the rest of the book. Part II focuses on different operating systems and describes exploits for them that target various bug classes. Part III on remote kernel exploitation analyzes the effects of the remote scenario and presents new techniques to target remote issues. It includes a step-by-step analysis of the development of a reliable, one-shot, remote exploit for a real vulnerabilitya bug affecting the SCTP subsystem found in the Linux kernel. Finally, Part IV wraps up the analysis on kernel exploitation and looks at what the future may hold. Covers a range of operating system families — UNIX derivatives, Mac OS X, Windows Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc.) issues, logical bugs and race conditions Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that lead to the creation of successful techniques, in order to give to the reader something more than just a set of tricks

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 2500

Kernel Hacking

Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen

Author: Enrico Perla,Massimiliano Oldani

Publisher: Franzis Verlag

ISBN: 3645205039

Category: Computers

Page: 511

View: 1174

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt – UNIX-Derivate, Mac OS X und Windows – und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 2529

The Hacker's Guide to OS X

Exploiting OS X from the Root Up

Author: Robert Bathurst,Russ Rogers,Alijohn Ghassemlouei

Publisher: Newnes

ISBN: 1597499544

Category: Computers

Page: 248

View: 2957

Written by two experienced penetration testers the material presented discusses the basics of the OS X environment and its vulnerabilities. Including but limited to; application porting, virtualization utilization and offensive tactics at the kernel, OS and wireless level. This book provides a comprehensive in-depth guide to exploiting and compromising the OS X platform while offering the necessary defense and countermeasure techniques that can be used to stop hackers As a resource to the reader, the companion website will provide links from the authors, commentary and updates. Provides relevant information including some of the latest OS X threats Easily accessible to those without any prior OS X experience Useful tips and strategies for exploiting and compromising OS X systems Includes discussion of defensive and countermeasure applications and how to use them Covers mobile IOS vulnerabilities

Cyber Deception

Building the Scientific Foundation

Author: Sushil Jajodia,V.S. Subrahmanian,Vipin Swarup,Cliff Wang

Publisher: Springer

ISBN: 3319326996

Category: Computers

Page: 312

View: 3578

This edited volume features a wide spectrum of the latest computer science research relating to cyber deception. Specifically, it features work from the areas of artificial intelligence, game theory, programming languages, graph theory, and more. The work presented in this book highlights the complex and multi-facted aspects of cyber deception, identifies the new scientific problems that will emerge in the domain as a result of the complexity, and presents novel approaches to these problems. This book can be used as a text for a graduate-level survey/seminar course on cutting-edge computer science research relating to cyber-security, or as a supplemental text for a regular graduate-level course on cyber-security.

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

Author: Bill Blunden

Publisher: Jones & Bartlett Publishers

ISBN: 144962636X

Category: Computers

Page: 783

View: 5249

While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors full disclosure, the updated Second Edition of The Rootkit Arsenal presents the most accessible, timely, and complete coverage of forensic countermeasures. This book covers more topics, in greater depth, than any other currently available. In doing so the author forges through the murky back alleys of the Internet, shedding light on material that has traditionally been poorly documented, partially documented, or intentionally undocumented. The range of topics presented includes how to: -Evade post-mortem analysis -Frustrate attempts to reverse engineer your command & control modules -Defeat live incident response -Undermine the process of memory analysis -Modify subsystem internals to feed misinformation to the outside -Entrench your code in fortified regions of execution -Design and implement covert channels -Unearth new avenues of attack

Mein Kampf

Author: Adolf Hitler

Publisher: N.A

ISBN: 9781911417682

Category:

Page: N.A

View: 1459

Als glUckliche Bestimmung gilt es mir heute, da das Schicksal mir zum Geburtsort gerade Braunau am Inn zuwies. Liegt doch dieses StAdtchen an der Grenze jener zwei deutschen Staaten, deren Wiedervereinigung mindestens uns JUngeren als eine mit allen Mitteln durchzufUhrende Lebensaufgabe erscheint! DeutschOsterreich mu wieder zurUck zum groen deutschen Mutterlande, und zwar nicht aus GrUnden irgendwelcher wirtschaftlichen ErwAgungen heraus. Nein, nein: Auch wenn diese Vereinigung, wirtschaftlich gedacht, gleichgUltig, ja selbst wenn sie schAdlich wAre, sie mUte dennoch stattfinden. Gleiches Blut gehOrt in ein gemeinsames Reich. Das deutsche Volk besitzt solange kein moralisches Recht zu kolonialpolitischer TAtigkeit, solange es nicht einmal seine eigenen SOhne in einem gemeinsamen Staat zu fassen vermag. Erst wenn des Reiches Grenze auch den letzten Deutschen umschliet, ohne mehr die Sicherheit seiner ErnAhrung bieten zu kOnnen, ersteht aus der Not des eigenen Volkes das moralische Recht zur Erwerbung fremden Grund und Bodens. Der Pflug ist dann das Schwert, und aus den TrAnen des Krieges erwAchst fUr die Nach welt das tAgliche Brot. So scheint mir dieses kleine GrenzstAdtchen das Symbol einer groen Aufgabe zu sein.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 4253

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 8753

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Das Ziel

Ein Roman über Prozessoptimierung

Author: Eliyahu M. Goldratt,Jeff Cox

Publisher: Campus Verlag

ISBN: 3593423596

Category: Business & Economics

Page: 406

View: 8456

Ein Roman über Prozessoptimierung? Geht das? Das geht nicht nur – das liest sich auch spannend von der ersten bis zur letzten Seite. Eliyahu M. Goldratts "Das Ziel" ist die Geschichte des Managers Alex Rogo, der mit ungewöhnlichen und schlagkräftigen neuen Methoden in seinem Unternehmen für Aufsehen sorgt. Der Klassiker unter den Wirtschaftsbüchern, der das Managementdenken weltweit umkrempelt, wurde jetzt erweitert um den wichtigsten Aufsatz des Autors, "Standing on the Shoulders of Giants": Pflichtlektüre für Manager – und fesselnder Lesestoff.

Das Trojanische Pferd

Klassische Mythen erklärt

Author: Klaus Schmeh

Publisher: Haufe-Lexware

ISBN: 3648009311

Category: Business & Economics

Page: 160

View: 9774

!-- Generated by XStandard version 2.0.1.0 on 2016-03-15T10:52:04 -- Jeder hat schon einmal vom gordischen Knoten oder vom Faden der Ariadne gehört. Doch woher stammen diese Redensarten und wie kann man sie geschickt in eigene Reden und Gespräche einbauen? Inhalte 75 Redensarten, die auf die Antike zurückgehen Woher stammen sie, wie hängen sie mit anderen Mythen zusammen und welche Motive finden sich in Literatur und Oper? Erweitert Ihr rhetorisches Repertoire für Reden, Gesprächsrunden und den gehobenen Small Talk

Aus dem Tagebuch eines Bughunters

Wie man Softwareschwachstellen aufspürt und behebt

Author: Tobias Klein

Publisher: dpunkt.verlag

ISBN: 386491003X

Category: Computers

Page: 238

View: 2949

Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 9035

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 8311

Microsoft SQL Server 2008 Internals

Insiderwissen zur Verbesserung der Systemleistung von Microsoft SQL Server 2008

Author: Kalen Delaney

Publisher: N.A

ISBN: 9783866456563

Category: Database management

Page: 818

View: 5481

Linux-Kernel-Handbuch

Leitfaden zu Design und Implementierung von Kernel 2.6

Author: Robert Love

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322470

Category:

Page: 472

View: 9564

Das DevOps-Handbuch

Teams, Tools und Infrastrukturen erfolgreich umgestalten

Author: Gene Kim,Jez Humble,Patrick Debois,John Willis

Publisher: O'Reilly

ISBN: 3960101244

Category: Computers

Page: 432

View: 5251

Mehr denn je ist das effektive Management der IT entscheidend für die Wettbewerbsfähigkeit von Organisationen. Viele Manager in softwarebasierten Unternehmen ringen damit, eine Balance zwischen Agilität, Zuverlässigkeit und Sicherheit ihrer Systeme herzustellen. Auf der anderen Seite schaffen es High-Performer wie Google, Amazon, Facebook oder Netflix, routinemäßig und zuverlässig hundertoder gar tausendmal pro Tag Code auszuliefern. Diese Unternehmen verbindet eins: Sie arbeiten nach DevOps-Prinzipien. Die Autoren dieses Handbuchs folgen den Spuren des Romans Projekt Phoenix und zeigen, wie die DevOps-Philosophie praktisch implementiert wird und Unternehmen dadurch umgestaltet werden können. Sie beschreiben konkrete Tools und Techniken, die Ihnen helfen, Software schneller und sicherer zu produzieren. Zudem stellen sie Ihnen Maßnahmen vor, die die Zusammenarbeit aller Abteilungen optimieren, die Arbeitskultur verbessern und die Profitabilität Ihres Unternehmens steigern können. Themen des Buchs sind: Die Drei Wege: Die obersten Prinzipien, von denen alle DevOps-Maßnahmen abgeleitet werden.Einen Ausgangspunkt finden: Eine Strategie für die DevOps-Transformation entwickeln, Wertketten und Veränderungsmuster kennenlernen, Teams schützen und fördern.Flow beschleunigen: Den schnellen Fluss der Arbeit von Dev hin zu Ops ermöglichen durch eine optimale Deployment-Pipeline, automatisierte Tests, Continuous Integration und Continuous Delivery.Feedback verstärken: Feedback-Schleifen verkürzen und vertiefen, Telemetriedaten erzeugen und Informationen unternehmensweit sichtbar machen.Kontinuierliches Lernen ermöglichen: Eine Just Culture aufbauen und ausreichend Zeit reservieren, um das firmenweite Lernen zu fördern.

ASIC - Entwurf und Test

mit 17 Tabellen

Author: Göran Herrmann,Dietmar Müller

Publisher: N.A

ISBN: 9783446217096

Category:

Page: 379

View: 8204

Mikroelektronik wird heute zunehmend als Kundenwunsch-Schaltung (ASIC: Application Specific Integrated Circuit, anwenderspezifischer integrierter Schaltkreis) entworfen. Das Lehrbuch zeigt ausführlich alle Stufen des ASIC-Entwurfs und beschreibt die wichtigsten Testmethoden für diese Schaltkreise. Es stellt mit Hilfe von praxisnahen Beispielen den aktuellen Stand der Rechnerunterstützung vor und führt in das mathematisch und rechentechnisch außerordentlich komplexe Gebiet ein. Das Buch begleitet Lehrveranstaltungen wie ASIC-Entwurf, Schaltkreisentwurf, Systementwurf, Entwurf digitaler Systeme, Mikroelektronik u.ä. im Hauptstudium. Als Lehrbuch wendet es sich vorwiegend an Studenten entsprechender Fachrichtungen und Hochschulabsolventen, kann aber auch für weiterbildende Maßnahmen sowie in der Praxis genutzt werden. Im Internet: Beispiele und Lösungen zu den Übungsaufgaben, Linkliste

Zeitmanagement für Systemadministratoren

Author: Tom Limoncelli

Publisher: Springer DE

ISBN: 9783897214651

Category: Computer networks

Page: 206

View: 1412

Sie sind gern Sysadmin, klar. Sie haben Ihr Hobby zum Beruf gemacht. Es stort Sie nicht, bis spat in der Nacht vorm Rechner zu sitzen, das machen Sie in Ihrem Privatleben auch ofter mal. Als Sysadmin mussen Sie viele Projekte gleichzeitig managen und haben eine unubersichtliche Menge verschiedener, kleinteiliger Aufgaben zu bewaltigen. Und das bei standigen Unterbrechungen durch Chefs oder Kollegen, die schnell etwas wissen wollen oder dringend Hilfe brauchen. All das in der regularen Arbeitszeit zu schaffen, ist nicht ohne. Der Autor dieses Buchs, Thomas A. Limoncelli, ist selbst Systemadministrator und kennt die Anforderungen an den Beruf genau. Zeitmanagement fur Systemadministratoren konzentriert sich auf die Techniken und Strategien, die Ihnen helfen, Ihre taglichen Aufgaben als Sysadmin zu bewaltigen und gleichzeitig kritische Situationen in den Griff zu bekommen, die unvorhergesehen auf den Plan treten. Unter anderem lernen Sie, wie Sie mit Unterbrechungen am besten umgehen Ihren Kalender effektiv fuhren Routinen fur wiederkehrende Aufgaben entwickeln Prioritaten klug setzen Zeitfresser eliminieren Arbeitsprozesse automatisieren und dokumentieren"