• Medientyp: Buch
  • Titel: Hacking : die Kunst des Exploits
  • Werktitel: Hacking
  • Beteiligte: Erickson, Jon [Verfasser:in]; Klicman, Peter [Übersetzer:in]
  • Körperschaft: Dpunkt.Verlag
  • Erschienen: Heidelberg: dpunkt.verlag, 2009
  • Ausgabe: Deutsche Ausgabe der 2. amerikanischen Auflage
  • Umfang: xii, 505 Seiten; Illustrationen; 1 CD-ROM (12 cm)
  • Sprache: Deutsch; Englisch
  • ISBN: 9783898645362; 3898645363
  • RVK-Notation: ST 276 : Datensicherung (physik.) und angewandte Kryptographie, Computerviren
    ST 277 : Sonstiges zur Sicherheit in der Datenverarbeitung
  • Schlagwörter: Hacker > Programmierung
    Hacker > Rechnernetz
    Hacker > Kryptologie
  • Entstehung:
  • Anmerkungen: Literaturverzeichnis: Seite 491-492
    CD-ROM-Beilage enthält: Source-Code, boot-fähiges Linux-System, Tools
    Systemvoraussetzungen der CD-ROM-Beilage: 64 MB RAM; x86-Prozessor; BIOS, das von CD-ROM booten kann
  • Beschreibung: Das vorliegende Buch ist die deutsche Übersetzung der 2. Auflage eines amerikanischen Originals, bei dem die deutsche Übersetzung der 1. Auflage (unter dem anderen Sachtitel "Forbidden Code") bereits früher besprochen wurde (ID 17/04 - sollte auslaufen). Die neue Auflage ist überarbeitet und wesentlich erweitert. Auch ist dem Buch jetzt eine Live-CD-ROM beigefügt, die dem Leser unter Ubuntu-Linux Debugging- und Programmierungstools sowie sämtliche Beispiele zur Verfügung stellt. Diese CD-ROM wird in den Rechner eingelegt und der Rechner wird neu gestartet. Eine Kollision mit dem rechnereigenen Betriebssystem findet nicht statt. Nach eventuellen Experimenten wird die CD entfernt und mit einem Neustart steht der Rechner wieder unter seinem originären Betriebssystem bereit. Der Autor hat eine spezielle Sicht, die im Sachtitel durch den Zusatz Exploits erkennbar wird. Es geht um die Demonstration von Sicherheitslücken in Software, die Softwarehersteller zu möglichst schnellen Reaktionen auf diese Lücken führen soll. Schwerpunkte liegen bei Angriffen über Buffer Overflows und Format-String-Angriffen. (2)

Exemplare

(0)
  • Status: Ausleihbar
  • Status: Ausleihbar