注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全內(nèi)核漏洞的利用與防范

內(nèi)核漏洞的利用與防范

內(nèi)核漏洞的利用與防范

定 價:¥79.00

作 者: (美)Enrico Perla , Massimiliano Oldani 著,吳世忠,郁蓮,郭濤,董國偉 譯
出版社: 機械工業(yè)出版社
叢編項: 信息安全技術(shù)叢書
標 簽: 信息安全

ISBN: 9787111374299 出版時間: 2012-03-01 包裝: 平裝
開本: ` 頁數(shù): 364 字數(shù):  

內(nèi)容簡介

  《內(nèi)核漏洞的利用與防范》涵蓋了開發(fā)可靠和有效的內(nèi)核級別漏洞利用所需的理論技術(shù)和方法,并將其應(yīng)用于主流操作系統(tǒng)——UNIX衍生系統(tǒng)、MacOSX和Windows。本書分4個部分共9個章。第一部分介紹了漏洞利用的目標、內(nèi)核以及理論基礎(chǔ);第二部分鉆研了目前主流操作系統(tǒng)的細節(jié),并針對不同錯誤類別分別編寫了漏洞利用程序。第三部分將關(guān)注點從本地場景轉(zhuǎn)移到遠程利用的情景;第四部分介紹了未來內(nèi)核的攻防模式。本書不僅從軟件安全研究人員的角度談?wù)撊绾伟l(fā)現(xiàn)軟件漏洞,也從軟件開發(fā)者的角度給出了防止軟件出現(xiàn)漏洞的方法,以幫助軟件編程人員開發(fā)出安全的軟件系統(tǒng)。《內(nèi)核漏洞的利用與防范》內(nèi)容詳實,實例豐富,操作性強,涉及主流操作系統(tǒng)內(nèi)核漏洞利用的各個方面,適合軟件開發(fā)人員、測試人員、安全工程師等閱讀。

作者簡介

  Enrico Perla目前是Oracle公司的內(nèi)核開發(fā)人員。他于2007年獲得Torino大學學士學位,并于2008年獲得TrinityDublin大學計算機科學碩士學位。他的興趣范圍包括底層系統(tǒng)編程、底層系統(tǒng)攻擊、漏洞利用和漏洞利用對策等。Massimiliano Oldani目前擔任Emaze網(wǎng)絡(luò)的安全顧問。他主要的研究課題包括操作系統(tǒng)安全和內(nèi)核漏洞。技術(shù)編輯簡介Graham Speake是Yokogawa電氣公司首席系統(tǒng)架構(gòu)師,該公司是一個工業(yè)自動化供應(yīng)商。他目前為內(nèi)核開發(fā)人員,并為多個國家的客戶提供安全咨詢和解決方案。他擅長工業(yè)自動化和過程控制安全、滲透測試、網(wǎng)絡(luò)安全和網(wǎng)絡(luò)設(shè)計。Graham經(jīng)常在安全會議上發(fā)表演講,并經(jīng)常給世界各地的客戶進行安全培訓。Graham的背景包括:BP和ATOS/Origin的安全顧問,以及福特汽車公司的工程師。Graham擁有位于威爾士的Swanseada大學學士學位,并且是ISA的成員之一。

圖書目錄

譯者序
序言
前言
致謝
作者簡介
第一部分 內(nèi)核態(tài)
第1章 從用戶態(tài)利用到內(nèi)核態(tài)利用2
引言2
內(nèi)核和內(nèi)核漏洞利用的世界2
漏洞利用的藝術(shù)4
為什么用戶態(tài)漏洞利用不再有效7
內(nèi)核態(tài)漏洞利用和用戶態(tài)漏洞利用8
一個漏洞利用者的內(nèi)核觀10
用戶態(tài)進程和調(diào)度10
虛擬內(nèi)存11
開源操作系統(tǒng)和閉源操作系統(tǒng)14
小結(jié)14
相關(guān)閱讀15
尾注15
第2章 內(nèi)核漏洞分類16
引言16
未初始化的/未驗證的/已損壞的指針解引用17
內(nèi)存破壞漏洞20
內(nèi)核棧漏洞20
內(nèi)核堆漏洞21
整數(shù)誤用22
算術(shù)/整數(shù)溢出23
符號轉(zhuǎn)換錯誤24
競態(tài)條件26
邏輯bug31
引用計數(shù)器溢出31
物理設(shè)備輸入驗證32
內(nèi)核生成的用戶態(tài)漏洞33
小結(jié)35
尾注36
第3章 成功內(nèi)核利用進階37
引言37
架構(gòu)級概覽38
基本概念38
x86和x86-6443
執(zhí)行階段46
放置shellcode46
偽造shellcode52
觸發(fā)階段55
內(nèi)存破壞55
競態(tài)條件66
信息收集階段69
環(huán)境告訴我們什么70
環(huán)境不想告訴我們的:信息泄露74
小結(jié)75
相關(guān)閱讀76
第二部分 UNIX家族、Mac OS X和Windows
第4章 UNIX家族78
引言78
UNIX家族成員79
Linux79
Solaris/OpenSolaris87
BSD衍生操作系統(tǒng)97
執(zhí)行步驟97
濫用Linux的權(quán)限模型98
實戰(zhàn)UNIX108
內(nèi)核堆利用108
利用OpenSolaris的slab分配器109
利用Linux 2.6 SLAB^H^HUB 分配器127
Linux的棧溢出利用142
重拾 CVE-2009-3234148
小結(jié)156
尾注157
第5章 Mac OS X158
引言158
XNU概述159
Mach160
BSD160
IOKit160
系統(tǒng)調(diào)用表161
內(nèi)核調(diào)試162
內(nèi)核擴展 (kext)169
IOKit174
內(nèi)核擴展審計174
執(zhí)行步驟185
利用注釋186
隨意的內(nèi)存重寫186
基于棧的緩沖區(qū)溢出195
內(nèi)存分配符利用208
競態(tài)條件219
Snow Leopard利用219
小結(jié)219
尾注220
第6章 Windows221
引言221
Windows內(nèi)核概述223
內(nèi)核信息收集 223
DVWD介紹227
內(nèi)核內(nèi)部組織攻略228
內(nèi)核調(diào)試232
執(zhí)行階段234
Windows驗證模型234
編寫shellcode242
Windows 漏洞利用實踐253
重寫任意內(nèi)存253
棧緩沖區(qū)溢出261
小結(jié)278
尾注278
第三部分 遠程內(nèi)核漏洞利用
第7章 遠程內(nèi)核漏洞利用面臨的挑戰(zhàn)280
引言280
利用遠程漏洞281
缺少公開信息281
缺少對遠程目標的控制283
執(zhí)行第一條指令284
直接執(zhí)行流程重定向284
內(nèi)核內(nèi)存的任意寫294
遠程payload296
payload遷移297
KEP上下文297
多級shellcode306
小結(jié)311
尾注312
第8章 一個Linux案例313
引言313
SCTP的轉(zhuǎn)發(fā)塊堆內(nèi)存損壞313
SCTP簡要概述314
漏洞路徑316
遠程漏洞利用:總體分析319
獲得任意內(nèi)存重寫原語320
遠程調(diào)整堆布局320
創(chuàng)建SCTP消息:從相對到絕對內(nèi)存的重寫323
安裝shellcode327
從中斷上下文直接跳到用戶態(tài)327
執(zhí)行shellcode333
檢查當前進程,模擬gettimeofday()函數(shù)333
執(zhí)行反向連接334
恢復Vsyscall336
小結(jié)337
相關(guān)閱讀337
尾注337
第四部分 展望
第9章 內(nèi)核演變:未來內(nèi)核攻防模式340
引言340
內(nèi)核攻擊341
保密性341
完整性342
可用性344
內(nèi)核防御344
內(nèi)核威脅的分析與建模345
內(nèi)核防御機制346
內(nèi)核保證機制347
超越內(nèi)核bug:虛擬化350
虛擬層安全350
客戶機內(nèi)核安全351
小結(jié)351

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號