Angebote zu "Kernelarchitektur" (3 Treffer)

LINUX Kernelarchitektur
44,00 € *
ggf. zzgl. Versand

Dieses Buch vermittelt einen detaillierten Einblick in den aktuellen Linux-Kernel 2.6 und zeigt, wie das System arbeitet, welche Konzepte und Strukturen verwendet werden und wie die Teile ineinander greifen. Alle relevanten Subsysteme des Kerns werden behandelt: - Prozessverwaltung und Schedulingú Speicherverwaltung, Caching und Swappingú Dateisysteme - Netzwerke und Kommunikationsmechanismen - Gerätetreiberú ModuleDer Autor zeigt, wie die Leistungsfähigkeit des Kernels optimal genutzt werden kann. Er erklärt auch die Abstraktionsmechanismen, die Linux vom Handheld bis zum Großrechner auf allen Plattformen einsetzbar machen. Zahlreiche Praxistipps zeigen, wie mit den Quellen gearbeitet werden kann.

Anbieter: Bol.de
Stand: 07.05.2017
Zum Angebot
LINUX Kernelarchitektur
44,00 € *
ggf. zzgl. Versand

Dieses Buch vermittelt einen detaillierten Einblick in den aktuellen Linux-Kernel 2.6 und zeigt, wie das System arbeitet, welche Konzepte und Strukturen verwendet werden und wie die Teile ineinander greifen. Alle relevanten Subsysteme des Kerns werden behandelt: - Prozessverwaltung und Schedulingú Speicherverwaltung, Caching und Swappingú Dateisysteme - Netzwerke und Kommunikationsmechanismen - Gerätetreiberú ModuleDer Autor zeigt, wie die Leistungsfähigkeit des Kernels optimal genutzt werden kann. Er erklärt auch die Abstraktionsmechanismen, die Linux vom Handheld bis zum Großrechner auf allen Plattformen einsetzbar machen. Zahlreiche Praxistipps zeigen, wie mit den Quellen gearbeitet werden kann.

Anbieter: buch.de
Stand: 27.03.2017
Zum Angebot
Kernel Hacking
40,00 € *
ggf. zzgl. Versand

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt - UNIX-Derivate, Mac OS X und Windows - und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann. Für alle, die Kernelarchitekturen verstehen wollen Im ersten Kapitel widmet sich das Autorenteam dem Betriebssys-temkernel aus Sicht eines Exploit-Entwicklers. Danach werden die verschiedenen Arten von Schwachstellen und Bugs in Kategorien eingeteilt und ihre Gemeinsamkeiten vorgestellt. User-Land-, Kernel-Land- und Remote-Kernel-Exploits Die verschiedenen Betriebssysteme implementieren ihre Teilsysteme zwar jeweils auf ihre eigene Weise, aber in diesem Kapitel stellen die Autoren Vorgehensweisen vor, die sich auf verschiedene Kernels und sogar auf verschiedene Architekturen anwenden lassen. Schritt für Schritt wird die Entwicklung eines zuverlässigen direkten Remote-Exploits für eine echte Schwachstelle vorgestellt, nämlich eines Bugs im SCTP-Teilsystem des Linux-Kernels. „Das Schreiben von Exploits und insbesondere von Kernelexploits besteht nicht nur aus Tricks und Exploit-Kung-Fu, sondern ist Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert. Dafür ist dieses Buch sehr hilfreich. Es füllt die Lücke zwischen all den Kernel- und Treiberprogrammierbüchern in einem Regal." (Sebastian Krahmer, Systemprogrammierer und Exploit-Ingenieur) Aus dem Buch "Kernel Hacking" Inhalt: Kernelland- und Userland- Exploits im Vergleich Open-Source- und Closed-Source-Betriebssysteme Der Kernel aus der Sicht eines Exploit-Autors Klassifizierung von Kernelschwachstellen Der Weg zum erfolgreichen Kernel-Hacking Speicherbeschädigung Die UNIX-Familie, Mac OS X und Windows Exploits für den Speicherallokator Windows-Hacking in der Praxis Remote-Exploits Schwachstellen über das Netz angreifen Remote-Payloads Kernelschutzmechanismen Virtualisierung

Anbieter: Franzis.de
Stand: 18.12.2016
Zum Angebot

Ähnliche Suchbegriffe