Facebook Twitter Pinterest <Einbetten>
  • Alle Preisangaben inkl. USt
Nur noch 3 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
A Guide to Kernel Exploit... ist in Ihrem Einkaufwagen hinzugefügt worden

Lieferort:
Um Adressen zu sehen, bitte
Oder
Bitte tragen Sie eine deutsche PLZ ein.
Oder
+ EUR 3,00 Versandkosten
Gebraucht: Wie neu | Details
Verkauft von ---SuperBookDeals---
Zustand: Gebraucht: Wie neu
Kommentar: 100% Geld zurueck Garantie. Zustand Wie neu. Schneller Versand, erlauben sie bitte 8 bis 18 Tage fuer Lieferung. Ueber 1,000,000 zufriedene Kunden. Wir bieten Kundenbetreuung in Deutsch.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 2 Bilder anzeigen

A Guide to Kernel Exploitation: Attacking the Core (Englisch) Taschenbuch – 27. August 2010

4,3 von 5 Sternen
5 Sterne
12
4 Sterne
7
3 Sterne
0
2 Sterne
0
1 Stern
1
4,3 von 5 Sternen 20 Rezensionen aus den USA.

Alle 3 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Taschenbuch
"Bitte wiederholen"
EUR 35,47
EUR 27,00 EUR 23,70
22 neu ab EUR 27,00 6 gebraucht ab EUR 23,70
click to open popover

Wird oft zusammen gekauft

  • A Guide to Kernel Exploitation: Attacking the Core
  • +
  • Managed Code Rootkits: Hooking into Runtime Environments
Gesamtpreis: EUR 77,15
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Pressestimmen

"A very interesting book that not only exposes readers to kernel exploitation techniques, but also deeply motivates the study of operating systems internals, moving such study far beyond simple curiosity."--Golden G. Richard III, Ph.D., Professor of Computer Science, University of New Orleans and CTO, Digital Forensics Solutions, LLC

"A very interesting book that not only exposes readers to kernel exploitation techniques, but also deeply motivates the study of operating systems internals, moving such study far beyond simple curiosity."--Golden G. Richard III, Ph.D., Professor of Computer Science, University of New Orleans and CTO, Digital Forensics Solutions, LLC



-A very interesting book that not only exposes readers to kernel exploitation techniques, but also deeply motivates the study of operating systems internals, moving such study far beyond simple curiosity.---Golden G. Richard III, Ph.D., Professor of Computer Science, University of New Orleans and CTO, Digital Forensics Solutions, LLC

Über den Autor und weitere Mitwirkende

Enrico Perla currently works as a kernel programmer at Oracle. He received his B.Sc. in Computer Science from the University of Torino, and his M.Sc. in Computer Science from Trinity College Dublin. His interests range from low-level system programming to low-level system attacking, exploiting, and exploit countermeasures. Massimiliano Oldani currently works as a Security Consultant at Emaze Networks. His main research topics include operating system security and kernel vulnerabilities.


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

Es gibt noch keine Kundenrezensionen auf Amazon.de
5 Sterne
4 Sterne
3 Sterne
2 Sterne
1 Stern

Die hilfreichsten Kundenrezensionen auf Amazon.com (beta) (Kann Kundenrezensionen aus dem "Early Reviewer Rewards"-Programm beinhalten)

Amazon.com: 4.3 von 5 Sternen 20 Rezensionen
8 von 8 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen An excellent book on kernel exploitation 19. Oktober 2010
Von Blake - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
I bought this book in hopes of finding an informative and thought provoking look at kernel exploitation - I was not disappointed. Aside from a few minor typos, I found this book to be one of the most well written books on exploitation that I have read. I have recommended it to some fellow students and a professor (I am a graduate student in computer science). I highly recommend this book for anybody that is interested in kernel exploitation. In my opinion, this book is currently the best source of information on exploiting the kernel since Phrack #64 file 6.
0 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen This book is the best book I've ever read 3. Dezember 2014
Von Duderino - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
This book is the best book I've ever read. No, but seriously, its like the keys to the kingdom. The authors do a great job of giving you a foundation in the starting chapters (however, it is very helpful if you have a coding background and have some knowledge of how and kernel/processor works, generally). I'm about half way through the book and I have learned so much about exploitation - this book is priceless.
0 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Five Stars 26. Januar 2016
Von Z3 - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
Gift that was appreciated and still being reviewed.
1 von 3 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Easy reading 16. November 2010
Von T. Emmert - Veröffentlicht auf Amazon.com
Format: Taschenbuch Verifizierter Kauf
This was the first kernel related book I've read and it was very approachable an easy to understand.
Each section breaks the necessary information down into understandable pieces. The background info provided is very useful for someone with no kernel background. However the amount of general kernel information was 50% of the book. For people who have some kernel background this book would most likely bore them to death.
8 von 9 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen the new bible for kernel hackers 30. Dezember 2010
Von Likes to eat Pi - Veröffentlicht auf Amazon.com
Format: Taschenbuch Vine Kundenrezension eines kostenfreien Produkts ( Was ist das? )
I've read plenty of works that have covered kernel exploits at their most basic level - fill up a buffer, overwrite the stack pointer, and insert your code with a nop sled. I can't think of anything that comes close to the depth and breadth offered by this book. It starts where technical books always should but rarely do - with theory. The first part of the book deals with explaining the kernel, describing the various types of kernel exploits, and has a lengthy discussion of architectural options that may effect a kernel exploit. The second part of the book gets practical. They cover the three main classes of OS in depth - Windows, Mac, and Unix. Each kernel is discussed, its' peculiarities analyzed, tool suggestions provided, debugging explained, and numerous examples of previous kernel exploits are given. There is also a chapter on remote exploitation, and the book wraps up with a fantastic case study which ties everything together in a real world example. This is going to quickly become a staple in the library of every kernel hacker as both a reference work and educational guide.

A quick note on the technical level of the book - it assumes you know C, understand something about how kernels work, and have at least a passing familiarity with assembly. There is a lot of code in the book, all of which is helpfully on the book's website at attackingthecore.com.
Waren diese Rezensionen hilfreich? Wir wollen von Ihnen hören.