内核漏洞的利用与防范(样章) 信息安全技术

资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF第一部分 内核态 第1章 从用户态利用到内核态利用2 引言2 内核和内核漏洞利用的世界2 漏洞利用的艺术4 为什么用户态漏洞利用不再有效7 内核态漏洞利用和用户态漏洞利用8 一个漏洞利用者的内核观10 用户态进程和调度10 虚拟内存11 开源操作系统和闭源操作系统14 小结14 相关阅读15 尾注15 第2章 内核漏洞分类16 引言16 未初始化的/未验证的/已损坏的指针解引用17 内存破坏漏洞20 内核栈漏洞20 内核堆漏洞21 整数误用22 算术/整数溢出23 符号转换错误24 竞态条件26 逻辑bug31 引用计数器溢出31 物理设备输入验证32 内核生成的用户态漏洞33 小结35 尾注36 第3章 成功内核利用进阶37 引言37 架构级概览38 基本概念38 x86和x86-6443 执行阶段46 放置shellcode46 伪造shellcode52 触发阶段55 内存破坏55 竞态条件66 信息收集阶段69 环境告诉我们什么70 环境不想告诉我们的:信息泄露74 小结75 相关阅读76 第二部分 UNIX家族、Mc OS X和Windows 第4章 UNIX家族78 引言78 UNIX家族成员79 Linux79 Solris/OpenSolris87 BSD衍生操作系统97 执行步骤97 滥用Linux的权限模型98 实战UNIX108 内核堆利用108 利用OpenSolris的slb分配器109 利用Linux 2.6 SLAB^H^HUB 分配器127 Linux的栈溢出利用142 重拾 CVE-2009-3234148 小结156 尾注157 第5章 Mc OS X158 引言158 XNU概述159 Mch160 BSD160 IOKit160 系统调用表161 内核调试162 内核扩展 (kext)169 IOKit174 内核扩展审计174 执行步骤185 利用注释186 随意的内存重写186 基于栈的缓冲区溢出195 内存分配符利用208 竞态条件219 Snow Leoprd利用219  资源截图:

Zhs°2020-04-20 10:12内核漏洞的利用与防范(样章) 信息安全技术 中文PDF¥0客服2020-02-18 11:31内核漏洞的利用与防范(样章) 信息安全技术 中文PDF¥0蓬蒿人2020-02-04 13:41内核漏洞的利用与防范(样章) 信息安全技术 中文PDF¥0
共3条1 / 1

Hello !

当前积分兑换比率为:1 元 = 10 资源币

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!suminxia@qq.com

2. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!

3. 如果你也有好源码或者教程,可以到审核区发布,分享有资源币奖励和额外收入!

4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!

5. 如有链接无法下载、失效或广告,请联系管理员处理!

6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!

7. 本站不保证所提供下载的资源的准确性、安全性和完整性,源码仅供下载学习之用!

8. 如用于商业或者非法用途,与本站无关,一切后果请用户自负!

9. 如遇到加密压缩包,默认解压密码为"www.uzyw.cn",如遇到无法解压的请联系管理员!


有资源网 » 内核漏洞的利用与防范(样章) 信息安全技术

发表评论

提供最优质的资源集合

立即查看 了解详情