Aus dem Tagebuch eines Bughunters wie man Softwareschwachstellen aufspürt und behebt

Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind od...

Full description

Bibliographic Details
Main Author: Klein, Tobias
Format: eBook
Language:German
Published: Heidelberg Dpunkt Verlag 2010
Edition:1. Aufl
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
LEADER 04067nmm a2200493 u 4500
001 EB001909928
003 EBX01000000000000001072830
005 00000000000000.0
007 cr|||||||||||||||||||||
008 210123 ||| ger
020 |a 9783898649780 
020 |a 9783898646598 
020 |a 3898646599 
050 4 |a QA76.9.D43 
100 1 |a Klein, Tobias 
245 0 0 |a Aus dem Tagebuch eines Bughunters  |b wie man Softwareschwachstellen aufspürt und behebt  |c Tobias Klein 
250 |a 1. Aufl 
260 |a Heidelberg  |b Dpunkt Verlag  |c 2010 
300 |a 1 volume  |b illustrations 
505 0 |a Includes bibliographical references and index 
505 0 |a Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele des Buches; 1.2 Wer sollte dieses Buch lesen?; 1.3 Haftungsausschluss; 1.4 Weitere Informationen; 2 Bughunting; 2.1 Nur zum Spaß?; 2.2 Techniken und Vorgehensweisen; 2.3 Speicherfehler; 2.4 Handwerkszeug; 2.5 EIP = 41414141; 2.6 Was nun folgt; 3 Die 90er lassen grüßen; 3.1 Die Schwachstelle; 3.2 Ausnutzung der Schwachstelle; 3.3 Behebung der Schwachstelle; 3.4 Gewonnene Erkenntnisse; 3.5 Nachtrag; 4 Flucht aus der Zone; 4.1 Die Schwachstelle; 4.2 Ausnutzung der Schwachstelle; 4.3 Behebung der Schwachstelle; 4.4 Gewonnene Erkenntnisse; 4.5 Nachtrag 
505 0 |a 8.5 Nachtrag9 Das Klingelton-Massaker; 9.1 Die Schwachstelle; 9.2 Auswertung der Abstürze und Ausnutzung der Schwachstelle; 9.3 Behebung der Schwachstelle; 9.4 Gewonnene Erkenntnisse; 9.5 Nachtrag; 10 Was du vielleicht noch wissen willst über ...; 10.1 Stack Buffer Overflows; 10.2 NULL Pointer Dereferences; 10.3 Typkonvertierungen in C; 10.4 Hilfreiche Kommandos des Solaris-Debuggers (mdb); 10.5 Hilfreiche Kommandos des Windows-Debuggers (WinDBG); 10.6 Hilfreiche Kommandos des GNU-Debuggers (gdb); 10.7 Exploit-Gegenmaßnahmen; 10.8 Das Sun-Solaris-Zonenkonzept 
505 0 |a 5 NULL Pointer FTW5.1 Die Schwachstelle; 5.2 Ausnutzung der Schwachstelle; 5.3 Behebung der Schwachstelle; 5.4 Gewonnene Erkenntnisse; 5.5 Nachtrag; 6 Browse and you're Owned; 6.1 Die Schwachstelle; 6.2 Ausnutzung der Schwachstelle; 6.3 Behebung der Schwachstelle; 6.4 Gewonnene Erkenntnisse; 6.5 Nachtrag; 7 Einer für alle; 7.1 Die Schwachstelle; 7.2 Ausnutzung der Schwachstelle; 7.3 Behebung der Schwachstelle; 7.4 Gewonnene Erkenntnisse; 7.5 Nachtrag; 8 Ein Bug älter als 4.4BSD; 8.1 Die Schwachstelle; 8.2 Ausnutzung der Schwachstelle; 8.3 Behebung der Schwachstelle; 8.4 Gewonnene Erkenntnisse 
505 0 |a 10.9 Die »GOT Overwrite«-Exploit-Technik10.10 RELRO; 10.11 Windows-Kernel-Debugging; 10.12 Mac-OS-X-Kernel-Debugging; Schlusswort; Index 
653 |a Computer security 
653 |a Sécurité informatique 
653 |a Debugging in computer science / http://id.loc.gov/authorities/subjects/sh85036145 
653 |a Debugging in computer science / fast 
653 |a Logiciels malveillants 
653 |a Malware (Computer software) / http://id.loc.gov/authorities/subjects/sh2009005103 
653 |a Débogage 
653 |a Malware (Computer software) / fast 
653 |a Computer security / fast 
653 |a Computer Security 
041 0 7 |a ger  |2 ISO 639-2 
989 |b OREILLY  |a O'Reilly 
500 |a Includes index 
776 |z 3898649784 
776 |z 9783898646598 
776 |z 9783898649780 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457169670/?ar  |x Verlag  |3 Volltext 
082 0 |a 500 
082 0 |a 005.8 
520 |a Hauptbeschreibung Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwac