Aus dem Tagebuch eines Bughunters und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr


oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Jetzt eintauschen
und EUR 4,75 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Beginnen Sie mit dem Lesen von Aus dem Tagebuch eines Bughunters auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Aus dem Tagebuch eines Bughunters. Wie man Softwareschwachstellen aufspürt und behebt [Broschiert]

Tobias Klein
4.2 von 5 Sternen  Alle Rezensionen anzeigen (4 Kundenrezensionen)
Preis: EUR 33,90 kostenlose Lieferung. Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 6 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Dienstag, 22. April: Wählen Sie an der Kasse Morning-Express. Siehe Details.

Weitere Ausgaben

Amazon-Preis Neu ab Gebraucht ab
Kindle Edition EUR 26,99  
Broschiert EUR 33,90  

Kurzbeschreibung

1. März 2010
Softwareschwachstellen, Bugs, Exploits -- es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht.

Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann zeigt er Ihnen in diesem Buch, wie man sicherheitsrelevante Schwachstellen in Software findet.

Dazu beschreibt der Sicherheitsexperte in Form von Tagebucheintragungen sieben reale Fälle, in denen er jeweils professionelle Software unter die Lupe genommen hat. Er erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.

Behandelte Software:

- Betriebssystem-Kernel
- Browser Plug-ins
- Kernel-Treiber
- Mediaplayer und Multimedia-Bibliotheken

Die beschriebenen Betriebsystemplattformen umfassen:

- Windows XP und Vista
- Sun Solaris
- Linux
- Mac OS
- iPhone OS

Die Schilderungen sind so gehalten, dass Sie die Untersuchungen nicht nur detailliert verfolgen können, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen können.

Es ist von Vorteil, wenn man Erfahrungen in C/C++ mitbringt und mit den Prinzipien von Betriebssystemen vertraut ist.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Wird oft zusammen gekauft

Aus dem Tagebuch eines Bughunters. Wie man Softwareschwachstellen aufspürt und behebt + Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen + Hacking: Die Kunst des Exploits (mit CD)
Preis für alle drei: EUR 133,90

Die ausgewählten Artikel zusammen kaufen

Kunden, die diesen Artikel gekauft haben, kauften auch


Produktinformation

  • Broschiert: 240 Seiten
  • Verlag: dpunkt Verlag; Auflage: 1. Auflage (1. März 2010)
  • Sprache: Deutsch
  • ISBN-10: 3898646599
  • ISBN-13: 978-3898646598
  • Größe und/oder Gewicht: 23,6 x 16,3 x 1,5 cm
  • Durchschnittliche Kundenbewertung: 4.2 von 5 Sternen  Alle Rezensionen anzeigen (4 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 451.741 in Bücher (Siehe Top 100 in Bücher)

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

4.2 von 5 Sternen
4.2 von 5 Sternen
Die hilfreichsten Kundenrezensionen
4 von 4 Kunden fanden die folgende Rezension hilfreich
Format:Broschiert|Von Amazon bestätigter Kauf
Eins vorweg, das Buch ist keineswegs als schlecht einzustufen. Aber für meine Ansprüche war es dann doch etwas zu flach. Vor allem, weil in fast jedem Kapitel ein Verweis auf den Hackerparagraphen (§202c StGB) herhalten muß um dem Leser detailliertere Informationen vorzuenthalten.

Das sind nun aber gerade die Informationen bei denen es - zumindest aus meiner Sicht - interessant wird. Wenn man mit der Materie vorher nie in Berührung war, mag das Buch ansonsten auch noch sehr anregend sein - ja sogar wahrscheinlich (wie ja auch die anderen Rezensionen zeigen). Für mich war es vor allem interessant einen Blick in die Werkzeugkiste eines anderen Bughunters zu werfen und ein wenig über seine Methodik zu erfahren. Denn für mehr reichte es von der Tiefe her schon nicht mehr. Auf der Webseite des Autors gab es auch noch vor der Einführung des Hackerparagraphen deutlich interessanteres zu finden. Er ist ja schließlich kein Unbekannter in der "Szene".

Dennoch hätte es mich gereizt mehr Details zu den Exploits zu erfahren. Wobei unklar ist wieso der Autor immer auf den Hackerparagraphen verweist, wenn er doch auch Ausschnitte hätte bereitstellen können die nicht geeignet sind einen kompletten Exploit zu rekonstruieren. Abgesehen davon wären bei mindestens drei Beispielen weitere Informationen sinnvoll gewesen ohne auch nur ansatzweise Quellcode zu einem Exploit bereitstellen zu müssen. Hier wäre meiner Meinung nach auch der Verlag gefragt dem Autor die entsprechende Rechtssicherheit zu bieten, bzw. zu verschaffen.

Das Buch bespricht Fehlersuche in verschiedenen Programmen auf verschiedenen Plattformen ("Betriebssystemen") und Architekturen ("Prozessoren").
Lesen Sie weiter... ›
War diese Rezension für Sie hilfreich?
3 von 3 Kunden fanden die folgende Rezension hilfreich
Format:Broschiert
Ich habe das Buch durch Zufall gefunden und war am Anfang zögerlich, ob ich es kaufen soll. Nachdem ich es dann innerhalb einer Woche durchgelesen hatte, bereue ich den Kauf nicht. Aufgrund mangelnder Assemblerkenntnisse konnte ich zwar einige Dinge nicht nachvollziehen, aber der Weg der Fehlerfindung war in allen Kapiteln gut beschrieben. Der Autor schreibt locker, aber nicht technisch schlampig, und allein der Anhang ist den Kauf des Buches wert gewesen (Aufbau einer Remote-Kernel-Debuggingumgebung für Windows, Einführung in Schutzmechanismen und deren Schwächen etc.). Die Lektüre des Buches macht Lust auf mehr und dabei habe ich die zahlreichen Links noch gar nicht nachverfolgt. Klare Kaufempfehlung!
War diese Rezension für Sie hilfreich?
1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Buch für interessenten an den Programmsicherheit 12. Juni 2011
Format:Broschiert
Das Buch ist empfehlenswert für die, die ein Eindruck gewinnen wollen, wie man Programme nach Sicherheitslücken untersucht. Mitbringen sollte man auf jeden Fall C und Assemblerkenntnisse, sowie Rechnerstrukturkenntnisse. Das Buch liest sich leicht und die Sachen sind gut erklärt. Ich finde es etwas schade, dass die Exploits nicht ganz gezeigt werden (halt nur bis man EIP-Kontrolle hat), der Rest ist dann die Hausaufgabe. Auch Theorie zu den Angriffen und Fehler kann man am Ende des Buches nachschlagen. Das Buch reicht aus um ein bisschen in das Thema reinzuschnuppern und ist kein großer Nachschlagewerk. Die Beispiele finde ich gut ausgewählt und betrachten verschiedene Situationen und Plattformen.
War diese Rezension für Sie hilfreich?
1 von 4 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Sehr interessant 25. Mai 2010
Format:Broschiert
Technisch anspruchsvolle Lektüre. Das Thema zieht einem voll in den Bann. Ich konnte das Buch kaum mehr auf die Seite legen.
War diese Rezension für Sie hilfreich?
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen
ARRAY(0xa29cbd68)

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar