A Guide to Kernel Exploitation

Attacking the Core

Author: Enrico Perla,Massimiliano Oldani

Publisher: Elsevier

ISBN: 9781597494878

Category: Computers

Page: 464

View: 307

A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits, and applies them to different operating systems, namely, UNIX derivatives, Mac OS X, and Windows. Concepts and tactics are presented categorically so that even when a specifically detailed vulnerability has been patched, the foundational information provided will help hackers in writing a newer, better attack; or help pen testers, auditors, and the like develop a more concrete design and defensive structure. The book is organized into four parts. Part I introduces the kernel and sets out the theoretical basis on which to build the rest of the book. Part II focuses on different operating systems and describes exploits for them that target various bug classes. Part III on remote kernel exploitation analyzes the effects of the remote scenario and presents new techniques to target remote issues. It includes a step-by-step analysis of the development of a reliable, one-shot, remote exploit for a real vulnerabilitya bug affecting the SCTP subsystem found in the Linux kernel. Finally, Part IV wraps up the analysis on kernel exploitation and looks at what the future may hold. Covers a range of operating system families — UNIX derivatives, Mac OS X, Windows Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc.) issues, logical bugs and race conditions Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that lead to the creation of successful techniques, in order to give to the reader something more than just a set of tricks

Kernel Hacking

Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen

Author: Enrico Perla,Massimiliano Oldani

Publisher: Franzis Verlag

ISBN: 3645205039

Category: Computers

Page: 511

View: 1298

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt – UNIX-Derivate, Mac OS X und Windows – und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.

Moderne Betriebssysteme

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 7394

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 7685

Die Verdammten dieser Erde

Author: Frantz Fanon,Jean-Paul Sartre

Publisher: N.A

ISBN: 9783518371688

Category: Afrika - Entkolonialisierung

Page: 266

View: 1654

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 6642

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 6659

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 7027

The Hacker's Guide to OS X

Exploiting OS X from the Root Up

Author: Robert Bathurst,Russ Rogers,Alijohn Ghassemlouei

Publisher: Newnes

ISBN: 1597499544

Category: Computers

Page: 248

View: 8604

Written by two experienced penetration testers the material presented discusses the basics of the OS X environment and its vulnerabilities. Including but limited to; application porting, virtualization utilization and offensive tactics at the kernel, OS and wireless level. This book provides a comprehensive in-depth guide to exploiting and compromising the OS X platform while offering the necessary defense and countermeasure techniques that can be used to stop hackers As a resource to the reader, the companion website will provide links from the authors, commentary and updates. Provides relevant information including some of the latest OS X threats Easily accessible to those without any prior OS X experience Useful tips and strategies for exploiting and compromising OS X systems Includes discussion of defensive and countermeasure applications and how to use them Covers mobile IOS vulnerabilities

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 4553

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Das Trojanische Pferd

Klassische Mythen erklärt

Author: Klaus Schmeh

Publisher: Haufe-Lexware

ISBN: 3648009311

Category: Business & Economics

Page: 160

View: 3660

!-- Generated by XStandard version 2.0.1.0 on 2016-03-15T10:52:04 -- Jeder hat schon einmal vom gordischen Knoten oder vom Faden der Ariadne gehört. Doch woher stammen diese Redensarten und wie kann man sie geschickt in eigene Reden und Gespräche einbauen? Inhalte 75 Redensarten, die auf die Antike zurückgehen Woher stammen sie, wie hängen sie mit anderen Mythen zusammen und welche Motive finden sich in Literatur und Oper? Erweitert Ihr rhetorisches Repertoire für Reden, Gesprächsrunden und den gehobenen Small Talk

Cyber Deception

Building the Scientific Foundation

Author: Sushil Jajodia,V.S. Subrahmanian,Vipin Swarup,Cliff Wang

Publisher: Springer

ISBN: 3319326996

Category: Computers

Page: 312

View: 1420

This edited volume features a wide spectrum of the latest computer science research relating to cyber deception. Specifically, it features work from the areas of artificial intelligence, game theory, programming languages, graph theory, and more. The work presented in this book highlights the complex and multi-facted aspects of cyber deception, identifies the new scientific problems that will emerge in the domain as a result of the complexity, and presents novel approaches to these problems. This book can be used as a text for a graduate-level survey/seminar course on cutting-edge computer science research relating to cyber-security, or as a supplemental text for a regular graduate-level course on cyber-security.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 9885

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 1263

The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

Author: Bill Blunden

Publisher: Jones & Bartlett Publishers

ISBN: 144962636X

Category: Computers

Page: 783

View: 7561

While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors full disclosure, the updated Second Edition of The Rootkit Arsenal presents the most accessible, timely, and complete coverage of forensic countermeasures. This book covers more topics, in greater depth, than any other currently available. In doing so the author forges through the murky back alleys of the Internet, shedding light on material that has traditionally been poorly documented, partially documented, or intentionally undocumented. The range of topics presented includes how to: -Evade post-mortem analysis -Frustrate attempts to reverse engineer your command & control modules -Defeat live incident response -Undermine the process of memory analysis -Modify subsystem internals to feed misinformation to the outside -Entrench your code in fortified regions of execution -Design and implement covert channels -Unearth new avenues of attack

Über die Zukunft unserer Bildungs-Anstalten

Author: Friedrich Nietzsche

Publisher: BoD – Books on Demand

ISBN: 374372152X

Category: Philosophy

Page: 92

View: 522

Friedrich Nietzsche: Über die Zukunft unserer Bildungs-Anstalten Vortragsreihe an der Universität Basel: 16.1.1872 (1. Vortrag), 6.2.1872 (2. Vortrag), 27.2.1872 (3. Vortrag), 5.3.1872 (4. Vortrag), 23.3.1872 (5. Vortrag). Neuausgabe mit einer Biographie des Autors. Herausgegeben von Karl-Maria Guth. Berlin 2017. Umschlaggestaltung von Thomas Schultz-Overhage. Gesetzt aus der Minion Pro, 11 pt.