ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A Guide to Kernel Exploitation: Attacking the Core

دانلود کتاب راهنمای بهره برداری از هسته: حمله به هسته

A Guide to Kernel Exploitation: Attacking the Core

مشخصات کتاب

A Guide to Kernel Exploitation: Attacking the Core

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781597494861 
ناشر: Syngress 
سال نشر: 2010 
تعداد صفحات: 465 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب A Guide to Kernel Exploitation: Attacking the Core به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای بهره برداری از هسته: حمله به هسته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای بهره برداری از هسته: حمله به هسته

"کتاب بسیار جالبی که نه تنها خوانندگان را در معرض تکنیک های بهره برداری هسته قرار می دهد، بلکه عمیقاً انگیزه مطالعه سیستم های داخلی سیستم های عامل را ایجاد می کند، و چنین مطالعه ای را بسیار فراتر از کنجکاوی ساده پیش می برد." - Golden G. Richard III، Ph. D.، پروفسور علوم کامپیوتر، دانشگاه نیواورلئان و CTO، Digital Forensics Solutions، LLC تعداد اقدامات متقابل امنیتی در برابر بهره برداری از زمین کاربر در حال افزایش است. به همین دلیل، بهره برداری از هسته در بین نویسندگان و مهاجمان اکسپلویت محبوبیت بیشتری پیدا می کند. بازی با قلب سیستم عامل می تواند یک بازی خطرناک باشد: این کتاب تکنیک ها و رویکردهای نظری مورد نیاز برای توسعه بهره برداری های قابل اعتماد و موثر در سطح هسته را پوشش می دهد و آنها را در سیستم عامل های مختلف (مشتقات یونیکس، Mac OS X و ویندوز) به کار می برد. اکسپلویت های هسته برای دستیابی به هر دو هنر و علم نیاز دارند. هر سیستم‌عاملی ویژگی‌های خاص خود را دارد و بنابراین هر اکسپلویتی باید برای بهره‌برداری کامل از هدف خود شکل بگیرد. این کتاب درباره محبوب‌ترین خانواده‌های سیستم‌عامل - مشتقات یونیکس، Mac OS X و Windows - و چگونگی به دست آوردن کنترل کامل بر آنها بحث می‌کند. مفاهیم و تاکتیک‌ها به‌طور قطعی ارائه می‌شوند تا حتی زمانی که یک اکسپلویت با جزئیات وصله شده است، اطلاعات پایه‌ای که خوانده‌اید به شما کمک می‌کند تا یک حمله جدیدتر، بهتر یا طراحی ملموس‌تر و ساختار دفاعی بنویسید. طیف وسیعی از خانواده‌های سیستم‌عامل را پوشش می‌دهد - مشتقات یونیکس، Mac OS X، جزئیات ویندوز سناریوهای رایج مانند خرابی حافظه عمومی (سرریز پشته، سرریز پشته، و غیره) مسائل، اشکالات منطقی و شرایط مسابقه خواننده را از بهره‌برداری از زمین به کاربر می‌رساند. دنیای kernel-land (OS) اکسپلویت ها/حملات، با تمرکز ویژه بر مراحلی که منجر به ایجاد تکنیک های موفقیت آمیز می شود، به منظور ارائه چیزی بیش از مجموعه ای از ترفندها به خواننده طیف وسیعی از سیستم عامل ها را پوشش می دهد. خانواده ها - مشتقات UNIX، Mac OS X، Windows جزئیات سناریوهای رایج مانند خرابی حافظه عمومی (سرریز پشته، سرریز پشته، و غیره) مسائل، اشکالات منطقی و شرایط مسابقه خواننده را از بهره برداری از زمین کاربر به دنیای هسته-زمین هدایت می کند. (OS) سوء استفاده/حمله، با تمرکز ویژه بر مراحلی که منجر به ایجاد تکنیک‌های موفق می‌شود، به منظور ارائه چیزی بیش از مجموعه‌ای از ترفندها به خواننده.


توضیحاتی درمورد کتاب به خارجی

"A very interesting book that not only exposes readers to kernel exploitation techniques, but also deeply motivates the study of operating systems internals, moving such study far beyond simple curiosity."--Golden G. Richard III, Ph. D., Professor of Computer Science, University of New Orleans and CTO, Digital Forensics Solutions, LLC The number of security countermeasures against user-land exploitation is on the rise. Because of this, kernel exploitation is becoming much more popular among exploit writers and attackers. Playing with the heart of the operating system can be a dangerous game: This book covers the theoretical techniques and approaches needed to develop reliable and effective kernel level exploits and applies them to different operating systems (UNIX derivatives, Mac OS X, and Windows). Kernel exploits require both art and science to achieve. Every OS has its quirks and so every exploit must be molded to fully exploit its target. This book discusses the most popular OS families-UNIX derivatives, Mac OS X, and Windows-and how to gain complete control over them. Concepts and tactices are presented categorically so that even when a specifically detailed exploit has been patched, the foundational information that you have read will help you to write a newer, better attack or a more concrete design and defensive structure. Covers a range of operating system families - UNIX derivatives, Mac OS X, Windows Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc.) issues, logical bugs and race conditions Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that lead to the creation of successful techniques, in order to give to the reader something more than just a set of tricks Covers a range of operating system families - UNIX derivatives, Mac OS X, Windows Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc.) issues, logical bugs and race conditions Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that lead to the creation of successful techniques, in order to give to the reader something more than just a set of tricks.





نظرات کاربران