Exploit!: Code härten, Bugs analysieren, Hacks verstehen
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
[2019]
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Rheinwerk Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: "Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich ; Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code ; Spectre & Meltdown, Heartbleed, Shellshock, Stagefright ; Codebeispiele zum Download" |
Beschreibung: | 519 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
ISBN: | 9783836265980 3836265982 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045883539 | ||
003 | DE-604 | ||
005 | 20210326 | ||
007 | t | ||
008 | 190517s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N14 |2 dnb | ||
016 | 7 | |a 1181887321 |2 DE-101 | |
020 | |a 9783836265980 |c : EUR 44.90 (DE), EUR 46.20 (AT), CHF 57.90 (freier Preis) |9 978-3-8362-6598-0 | ||
020 | |a 3836265982 |9 3-8362-6598-2 | ||
024 | 3 | |a 9783836265980 | |
028 | 5 | 2 | |a Bestellnummer: 459/06598 |
035 | |a (OCoLC)1112131473 | ||
035 | |a (DE-599)DNB1181887321 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-706 |a DE-M347 |a DE-29T |a DE-19 |a DE-859 |a DE-522 |a DE-860 |a DE-83 |a DE-573 |a DE-634 |a DE-91G |a DE-20 |a DE-1102 |a DE-384 |a DE-B768 |a DE-703 |a DE-473 |a DE-1046 |a DE-11 |a DE-92 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Gebeshuber, Klaus |e Verfasser |0 (DE-588)1161609970 |4 aut | |
245 | 1 | 0 | |a Exploit! |b Code härten, Bugs analysieren, Hacks verstehen |c Klaus Gebeshuber, Egon Teiniker, Wilhelm Zugaj |
250 | |a 1. Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a 519 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing | |
500 | |a Auf dem Cover: "Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich ; Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code ; Spectre & Meltdown, Heartbleed, Shellshock, Stagefright ; Codebeispiele zum Download" | ||
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bug |g Informatik |0 (DE-588)4238603-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Exploit |0 (DE-588)4752509-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Reverse Engineering |0 (DE-588)4391935-2 |2 gnd |9 rswk-swf |
653 | |a Fuzzing | ||
653 | |a Encapsulation | ||
653 | |a Data Validation | ||
653 | |a Architectural Risk Analysis | ||
653 | |a ASLR SEHOP | ||
653 | |a OWASP | ||
653 | |a IT-Security | ||
653 | |a Hacking | ||
653 | |a Underrun | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Exploit |0 (DE-588)4752509-5 |D s |
689 | 1 | 1 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 1 | 2 | |a Bug |g Informatik |0 (DE-588)4238603-2 |D s |
689 | 1 | 3 | |a Reverse Engineering |0 (DE-588)4391935-2 |D s |
689 | 1 | 4 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 5 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 6 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Teiniker, Egon |e Verfasser |0 (DE-588)1192329236 |4 aut | |
700 | 1 | |a Zugaj, Wilhelm |d 1972- |e Verfasser |0 (DE-588)1192311973 |4 aut | |
710 | 2 | |a Galileo Press |0 (DE-588)1065964404 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=583db56e4afa4658a7e876ff514f864b&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031266659&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-031266659 |
Datensatz im Suchindex
_version_ | 1811259927854841856 |
---|---|
adam_text |
INHALT
INHALT
MATERIALIEN
ZUM
BUCH
.
13
GELEITWORT
.
15
1
EINLEITUNG
17
1.1
UEBER
DIESES
BUCH
.
17
1.2
ZIELGRUPPE
.
19
1.3
WIE
SIE
MIT
DEM
BUCH
ARBEITEN
.
20
1.4
DIE
AUTOREN
.
20
2
EXPLOIT
!
SO
SCHNELL
FUEHRT
EIN
PROGRAMMIERFEHLER
ZUM
ROOT-ZUGRIFF
21
2.1
DAS
SZENARIO
.
21
2.2
DIE
VORBEREITUNGSARBEITEN,
INFORMATIONSSAMMLUNG
.
22
2.3
ANALYSE
UND
IDENTIFIKATION
VON
SCHWACHSTELLEN
.
23
2.4
AUSNUTZUNG
DER
XSS-SCHWACHSTELLE
.
25
2.5
ANALYSE
UND
IDENTIFIKATION
WEITERER
SCHWACHSTELLEN
.
26
2.6
ZUGRIFF
AUF
DAS
INTERNE
NETZWERK
.
31
2.7
ANGRIFF
AUF
DAS
INTERNE
NETZ
.
35
2.8
PRIVILEGE
ESCALATION
AM
ENTWICKLUNGSSERVER
.
39
2.9
ANALYSE
DES
ANGRIFFS
.
42
3
EINFUEHRUNG
IN
DIE
SICHERE
SOFTWAREENTWICKLUNG
43
3.1
EIN
PROZESSMODELL
FUER
SICHERE
SOFTWAREENTWICKLUNG
.
44
3.2
DIE
PRAKTIKEN
DER
SICHEREN
SOFTWAREENTWICKLUNG
.
46
5
INHALT
3.2.1
CODE-REVIEW
.
47
3.2.2
ARCHITECTURAL
RISK
ANALYSIS
.
47
3.2.3
RISK-BASED
SECURITY-TESTS
.
48
3.2.4
PENETRATION
TESTING
.
49
3.2.5
ABUSECASES
.
50
3.2.6
SECURITY
OPERATIONS
.
51
3.3
FACHWISSEN
FUER
SICHERE
SOFTWAREENTWICKLUNG
.
51
3.3.1
INJECTION
.
52
3.3.2
BROKEN
AUTHENTICATION
.
53
3.3.3
SENSITIVE
DATA
EXPOSURE
.
55
3.3.4
XML
EXTERNAL
ENTITIES
(XXE)
.
56
3.3.5
BROKEN
ACCESS
CONTROL
.
57
3.3.6
SECURITY
MISCONFIGURATION
.
59
3.3.7
CROSS
SITE
SCRIPTING
(XSS)
.
60
3.3.8
INSECURE
DESERIALIZATION
.
62
3.3.9
USING
COMPONENTS
WITH
KNOWN
VULNERABILITIES
.
64
3.3.10
INSUFFICIENT
LOGGING
&
MONITORING
.
65
4
GRUNDLAGENWISSEN
FUER
SICHERES
PROGRAMMIEREN
67
4.1
PRAKTIKEN
DER
AGILEN
SOFTWAREENTWICKLUNG
.
68
4.2
DIE
PROGRAMMIERSPRACHE
C
.
69
4.2.1
EIN
EINFACHES
C-PROGRAMM
.
70
4.2.2
AUTOMATISIERUNG
DES
BUILD-PROZESSES
.
72
4.2.3
DIE
ERSTELLUNG
UND
VERWENDUNG
VON
BIBLIOTHEKEN
IN
C
.
73
4.3
DIE
PROGRAMMIERSPRACHE
JAVA
.
76
4.3.1
EIN
EINFACHES
JAVA-PROGRAMM
.
76
4.3.2
AUTOMATISIERUNG
DES
BUILD-PROZESSES
.
77
4.3.3
DIE
ERSTELLUNG
UND
VERWENDUNG
VON
BIBLIOTHEKEN
IN
JAVA
.
79
4.4
VERSIONIERUNG
VON
QUELLCODE
.
82
4.5
DEBUGGING
UND
AUTOMATISIERTES
TESTEN
.
84
4.5.1
DEBUGGING
.
85
4.5.2
AUTOMATISIERTES
TESTEN
.
85
4.6
CONTINUOUS
INTEGRATION
.
91
4.7
BEISPIELE
AUF
GITHUB
UND
AUF
RHEINWERK-VERLAG.DE
.
94
6
INHALT
5
REVERSE
ENGINEERING
97
5.1
ANALYSE
VON
C-APPLIKATIONEN
.
97
5.1.1
DIE
X86-ARCHITEKTUR
.
97
5.1.2
DIE
X86-64-ARCHITEKTUR
.
100
5.1.3
SPEICHERAUFTEILUNG
VON
C-APPLIKATIONEN
.
101
5.1.4
DER
GNU
DEBUGGER
.
102
5.1.5
DIE
VERWENDUNG
DES
HEAP
.
106
5.1.6
DIE
VERWENDUNG
DES
STACKS
.
112
5.1.7
REVERSE
ENGINEERING:
EIN
KONKRETES
BEISPIEL
.
120
5.2
ANALYSE
VON
JAVA-APPLIKATIONEN
.
129
5.2.1
CLASSDATEIFORMAT
.
130
5.2.2
SPEICHERAUFTEILUNG
VON
JAVA-APPLIKATIONEN
.
132
5.2.3
BEFEHLSSATZ
.
133
5.2.4
DER
JAVA-DISASSEMBLER
.
135
5.2.5
CLASS
LOADER
.
136
5.2.6
GARBAGE
COLLECTORS
.
139
5.2.7
JUST-IN-TIME
COMPILER
.
141
5.2.8
REVERSE
ENGINEERING
JAVA:
EIN
KONKRETES
BEISPIEL
.
143
5.3
CODE
OBFUSCATION
.
148
6
SICHERE
IMPLEMENTIERUNG
151
6.1
REDUZIEREN
SIE
DIE
SICHTBARKEIT
VON
DATEN
UND
CODE
.
151
6.1.1
ZUGRIFFSKONTROLLEN
IN
JAVA
.
152
6.1.2
OBJEKTE
ALS
PARAMETER
.
153
6.1.3
OBJECT
SERIALIZATION
.
157
6.1.4
IMMUTABLE
OBJECTS
.
158
6.1.5
JAVA
REFLECTION
API
.
159
6.2
DER
SICHERE
UMGANG
MIT
DATEN
.
160
6.2.1
REPRAESENTATION
VON
DATEN
.
161
6.2.2
INPUT-VALIDIERUNG
.
170
6.2.3
OUTPUT-CODIERUNG
.
174
6.3
DER
RICHTIGE
UMGANG
MIT
FEHLERN
.
176
6.3.1
FEHLERCODES
.
176
6.3.2
EXCEPTIONS
.
177
6.3.3
LOGGING
.
179
7
INHALT
6.4
KRYPTOGRAFISCHE
APIS
RICHTIG
EINSETZEN
.
182
6.4.1
JAVA
CRYPTOGRAPHY
ARCHITECTURE
.
183
6.4.2
SICHERE
DATENSPEICHERUNG
.
185
6.5
STATISCHE
CODEANALYSE
.
211
6.5.1
MANUELLES
CODE-REVIEW
.
212
6.5.2
AUTOMATISIERTES
CODE-REVIEW
.
213
6.5.3
ANALYSE
VON
BIBLIOTHEKEN
.
223
7
SICHERES
DESIGN
227
7.1
ARCHITEKTURBASIERTE
RISIKOANALYSE
.
227
7.1.1
ANALYSE
DER
ANGRIFFSFLAECHE
.
228
7.1.2
BEDROHUNGSMODELLIERUNG
.
229
7.2
DESIGNPRINZIPIEN
FUER
SICHERE
SOFTWARESYSTEME
.
232
7.3
DAS
HTTP-PROTOKOLL
.
235
7.3.1
HTTP-TRANSAKTIONEN
.
236
7.3.2
COOKIES
.
239
7.3.3
HTTPS
.
240
7.3.4
INTERCEPTION
PROXY
.
242
7.4
SICHERES
DESIGN
VON
WEBAPPLIKATIONEN
.
244
7.4.1
CLIENTSEITIGE
KONTROLLE
.
244
7.4.2
ZUGRIFFSKONTROLLE
.
248
7.4.3
AUTHENTIFIZIERUNG
.
249
7.4.4
SESSION-MANAGEMENT
.
254
7.4.5
AUTORISIERUNG
.
257
7.4.6
DATENSPEICHERUNG
.
263
7.4.7
VERHINDERUNG
VON
BROWSERANGRIFFEN
.
271
8
KRYPTOGRAFIE
2SI
8.1
VERSCHLUESSELUNG
.
281
8.1.1
GRUNDBEGRIFFE
.
281
8.1.2
SYMMETRISCHE
VERSCHLUESSELUNG:
DESIGNIDEEN
VON
AES
.
290
8.1.3
ASYMMETRISCHE
VERSCHLUESSELUNG:
HINTER
DEN
KULISSEN
VON
RSA
.
298
8
INHALT
8.1.4
RSA:
SECURITY-UEBERLEGUNGEN
.
304
8.1.5
DIFFIE-HELLMAN
KEY
EXCHANGE
.
305
8.2
HASH-FUNKTIONEN
.
309
8.2.1
GRUNDLEGENDE
EIGENSCHAFTEN
VON
HASH-FUNKTIONEN
.
309
8.2.2
ANGRIFFE
AUF
HASH-FUNKTIONEN
.
313
8.2.3
AUSGEWAEHLTE
ARCHITEKTUREN
VON
HASH-FUNKTIONEN
.
319
8.3
MESSAGE
AUTHENTICATION
CODES
UND
DIGITALE
SIGNATUREN
.
321
8.3.1
MESSAGE
AUTHENTICATION
CODES
.
322
8.3.2
DIGITALE
SIGNATUREN
.
324
8.4
NIST-EMPFEHLUNGEN.
327
9
SICHERHEITSLUECKEN
FINDEN
UND
ANALYSIEREN
329
9.1
INSTALLATION
DER
WINDOWS-TESTINFRASTRUKTUR
.
329
9.1.1
INSTALLATION
DES
I.FTP-CLIENTS
.
330
9.1.2
INSTALLATION
DER
DEBUGGING-UMGEBUNG
.
332
9.1.3
INSTALLATION
DER
PYWIN-UMGEBUNG
.
334
9.2
MANUELLE
ANALYSE
DER
ANWENDUNG
.
335
9.2.1
IDENTIFIKATION
VON
DATENKANAELEN
IN
DIE
ANWENDUNG
.
336
9.2.2
ANALYSE
DER
XML-KONFIGURATIONSDATEIEN
.
339
9.3
AUTOMATISCHE
SCHWACHSTELLENSUCHE
MITTELS
FUZZING
.
340
9.4
ANALYSE
DES
ABSTURZES
IM
DEBUGGER
.
343
9.5
ALTERNATIVEN
ZUM
FUZZING
.
344
9.6
TOOLS
ZUR
PROGRAMMANALYSE.
344
9.6.1
OLLYDEBUG
.
345
9.6.2
IMMUNITY
DEBUGGER
.
348
9.6.3
WINDEBUG
.
348
9.6.4
X64DBG
.
349
9.6.5
IDA
PRO
.
351
9.6.6
HOPPER
.
351
9.6.7
GDB-GNU
DEBUGGER
.
353
9.6.8
EDB
-
EVAN
*
S
DEBUGGER
.
353
9.6.9
RADARE2
.
354
9.6.10
ZUSAMMENFASSUNG
DER
TOOLS
.
355
9
INHALT
10
BUFFER
OVERFLOWS
AUSNUTZEN
357
10.1
DIE
CRASH-ANALYSE
DES
I.FTP-CLIENTS
.
357
10.2
OFFSETS
ERMITTELN
.
360
10.3
EIGENEN
CODE
AUSFUEHREN
.
363
10.4
UMGANG
MIT
BAD
CHARACTERS
.
368
10.5
SHELLCODE
GENERIEREN
.
372
10.5.1
BIND
SHELLCODE
.
372
10.5.2
REVERSE
SHELLCODE
.
375
10.6
EXCEPTION
HANDLING
AUSNUTZEN
.
377
10.7
ANALYSE
UNTERSCHIEDLICHER
BUFFER-LAENGEN
.
379
10.8
BUFFER
OFFSETS
BERECHNEN
.
382
10.9
SEH-EXPLOITS
.
382
10.10
HEAP
SPRAYING
.
386
11
SCHUTZMASSNAHMEN
EINSETZEN
391
11.1
ASLR
.
391
11.2
STACK
COOKIES
.
393
11.3
SAFESEH
.
395
11.4
SEHOP
.
396
11.5
DATA
EXECUTION
PREVENTION
.
396
11.6
SCHUTZ
GEGEN
HEAP
SPRAYING
.
399
12
SCHUTZMASSNAHMEN
UMGEHEN
401
12.1
WAS
SIND
RELIABLE
EXPLOITS?
.
401
12.2
BYPASS
VON
ASLR.
402
12.2.1
REVIEW
DES
I.FTP-EXPLOITS
.
402
12.2.2
VERWENDUNG
VON
ASLR-FREIEN
MODULEN
.
404
12.2.3
VERWENDUNG
VON
ASLR-FREIEN
MODULEN
-
I.FTP.EXE
.
405
12.2.4
PARTIELLES
UEBERSCHREIBEN
DER
SPRUNGADRESSE
.
408
10
INHALT
12.2.5
EGGHUNTING
.
411
12.2.6
VERWENDUNG
VON
ASLR-FREIEN
MODULEN
-
LGI.DLL
.
416
12.2.7
BRUETE
FORCE
EINER
SPRUNGADRESSE
.
417
12.2.8
PARTIELLES
UEBERSCHREIBEN
DER
RETURN-ADRESSE
II
.
417
12.2.9
ERMITTELN
DER
ADRESSEN
AUS
DEM
LAUFENDEN
PROGRAMM
.
417
12.2.10
FEHLERTOLERANTE
SPRUNGBEREICHE
.
418
12.3
BYPASS
VON
STACK
COOKIES
.
418
12.4
BYPASS
VON
SAFESEH
.
419
12.5
BYPASS
VON
SEHOP
.
420
12.6
DATA
EXECUTION
PREVENTION
(DEP)
-
BYPASS
MITTELS
RETURN
ORIENTED
PROGRAMMING
.
423
12.6.1
DEP
UNTER
WINDOWS
.
424
12.6.2
RETURN
ORIENTED
PROGRAMMING
.
429
12.7
DEP
BYPASS
MITTELS
RETURN-TO-LIBC
.
449
13
FORMAT
STRING
EXPLOITS
451
13.1
FORMATSTRINGS
.
451
13.2
DIE
FEHLERHAFTE
ANWENDUNG
.
454
13.3
AUFBAU
DER
ANALYSEUMGEBUNG
.
457
13.4
ANALYSE
DES
STACK-INHALTS
.
459
13.5
SPEICHERSTELLEN
MIT
%N
UEBERSCHREIBEN.
463
13.6
DIE
EXPLOIT-STRUKTUR
.
466
13.7
DIE
ERMITTLUNG
VON
ADRESSEN
UND
OFFSETS
.
468
13.8
DIE
VERIFIKATION
DER
ADRESSEN
IM
DEBUGGER
.
471
13.9
DIE
ERSTE
LAUFFAEHIGE
VERSION
DES
EXPLOITS.
473
13.10
ASLR
BYPASS.
477
14
REAL
LIFE
EXPLOITATION
485
14.1
HEARTBLEED
.
485
14.2
SSLOPENFUCK
.
488
11
INHALT
14.3
SHELLSHOCK
.
493
14.4
ETERNAL
BLUE
.
495
14.5
SPECTRE
UND
MELTDOWN
.
504
14.6
STAGEFRIGHT
.
509
INDEX
.
511
12 |
any_adam_object | 1 |
author | Gebeshuber, Klaus Teiniker, Egon Zugaj, Wilhelm 1972- |
author_GND | (DE-588)1161609970 (DE-588)1192329236 (DE-588)1192311973 |
author_facet | Gebeshuber, Klaus Teiniker, Egon Zugaj, Wilhelm 1972- |
author_role | aut aut aut |
author_sort | Gebeshuber, Klaus |
author_variant | k g kg e t et w z wz |
building | Verbundindex |
bvnumber | BV045883539 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 055f DAT 461f |
ctrlnum | (OCoLC)1112131473 (DE-599)DNB1181887321 |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV045883539</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210326</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190517s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N14</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1181887321</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836265980</subfield><subfield code="c">: EUR 44.90 (DE), EUR 46.20 (AT), CHF 57.90 (freier Preis)</subfield><subfield code="9">978-3-8362-6598-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836265982</subfield><subfield code="9">3-8362-6598-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836265980</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 459/06598</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1112131473</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1181887321</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-92</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Gebeshuber, Klaus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1161609970</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Exploit!</subfield><subfield code="b">Code härten, Bugs analysieren, Hacks verstehen</subfield><subfield code="c">Klaus Gebeshuber, Egon Teiniker, Wilhelm Zugaj</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">519 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich ; Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code ; Spectre & Meltdown, Heartbleed, Shellshock, Stagefright ; Codebeispiele zum Download"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bug</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4238603-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Reverse Engineering</subfield><subfield code="0">(DE-588)4391935-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fuzzing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Encapsulation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Data Validation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Architectural Risk Analysis</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ASLR SEHOP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OWASP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Underrun</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Bug</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4238603-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Reverse Engineering</subfield><subfield code="0">(DE-588)4391935-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Teiniker, Egon</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1192329236</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Zugaj, Wilhelm</subfield><subfield code="d">1972-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1192311973</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Galileo Press</subfield><subfield code="0">(DE-588)1065964404</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=583db56e4afa4658a7e876ff514f864b&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031266659&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031266659</subfield></datafield></record></collection> |
id | DE-604.BV045883539 |
illustrated | Illustrated |
indexdate | 2024-09-26T12:01:11Z |
institution | BVB |
institution_GND | (DE-588)1065964404 |
isbn | 9783836265980 3836265982 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031266659 |
oclc_num | 1112131473 |
open_access_boolean | |
owner | DE-706 DE-M347 DE-29T DE-19 DE-BY-UBM DE-859 DE-522 DE-860 DE-83 DE-573 DE-634 DE-91G DE-BY-TUM DE-20 DE-1102 DE-384 DE-B768 DE-703 DE-473 DE-BY-UBG DE-1046 DE-11 DE-92 |
owner_facet | DE-706 DE-M347 DE-29T DE-19 DE-BY-UBM DE-859 DE-522 DE-860 DE-83 DE-573 DE-634 DE-91G DE-BY-TUM DE-20 DE-1102 DE-384 DE-B768 DE-703 DE-473 DE-BY-UBG DE-1046 DE-11 DE-92 |
physical | 519 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Rheinwerk Verlag |
record_format | marc |
series2 | Rheinwerk Computing |
spelling | Gebeshuber, Klaus Verfasser (DE-588)1161609970 aut Exploit! Code härten, Bugs analysieren, Hacks verstehen Klaus Gebeshuber, Egon Teiniker, Wilhelm Zugaj 1. Auflage Bonn Rheinwerk Verlag [2019] © 2019 519 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Rheinwerk Computing Auf dem Cover: "Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich ; Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code ; Spectre & Meltdown, Heartbleed, Shellshock, Stagefright ; Codebeispiele zum Download" Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Bug Informatik (DE-588)4238603-2 gnd rswk-swf Exploit (DE-588)4752509-5 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Reverse Engineering (DE-588)4391935-2 gnd rswk-swf Fuzzing Encapsulation Data Validation Architectural Risk Analysis ASLR SEHOP OWASP IT-Security Hacking Underrun Computersicherheit (DE-588)4274324-2 s DE-604 Exploit (DE-588)4752509-5 s Softwareentwicklung (DE-588)4116522-6 s Bug Informatik (DE-588)4238603-2 s Reverse Engineering (DE-588)4391935-2 s Kryptologie (DE-588)4033329-2 s Datensicherung (DE-588)4011144-1 s Teiniker, Egon Verfasser (DE-588)1192329236 aut Zugaj, Wilhelm 1972- Verfasser (DE-588)1192311973 aut Galileo Press (DE-588)1065964404 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=583db56e4afa4658a7e876ff514f864b&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031266659&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Gebeshuber, Klaus Teiniker, Egon Zugaj, Wilhelm 1972- Exploit! Code härten, Bugs analysieren, Hacks verstehen Softwareentwicklung (DE-588)4116522-6 gnd Datensicherung (DE-588)4011144-1 gnd Bug Informatik (DE-588)4238603-2 gnd Exploit (DE-588)4752509-5 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Reverse Engineering (DE-588)4391935-2 gnd |
subject_GND | (DE-588)4116522-6 (DE-588)4011144-1 (DE-588)4238603-2 (DE-588)4752509-5 (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4391935-2 |
title | Exploit! Code härten, Bugs analysieren, Hacks verstehen |
title_auth | Exploit! Code härten, Bugs analysieren, Hacks verstehen |
title_exact_search | Exploit! Code härten, Bugs analysieren, Hacks verstehen |
title_full | Exploit! Code härten, Bugs analysieren, Hacks verstehen Klaus Gebeshuber, Egon Teiniker, Wilhelm Zugaj |
title_fullStr | Exploit! Code härten, Bugs analysieren, Hacks verstehen Klaus Gebeshuber, Egon Teiniker, Wilhelm Zugaj |
title_full_unstemmed | Exploit! Code härten, Bugs analysieren, Hacks verstehen Klaus Gebeshuber, Egon Teiniker, Wilhelm Zugaj |
title_short | Exploit! |
title_sort | exploit code harten bugs analysieren hacks verstehen |
title_sub | Code härten, Bugs analysieren, Hacks verstehen |
topic | Softwareentwicklung (DE-588)4116522-6 gnd Datensicherung (DE-588)4011144-1 gnd Bug Informatik (DE-588)4238603-2 gnd Exploit (DE-588)4752509-5 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Reverse Engineering (DE-588)4391935-2 gnd |
topic_facet | Softwareentwicklung Datensicherung Bug Informatik Exploit Computersicherheit Kryptologie Reverse Engineering |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=583db56e4afa4658a7e876ff514f864b&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031266659&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT gebeshuberklaus exploitcodehartenbugsanalysierenhacksverstehen AT teinikeregon exploitcodehartenbugsanalysierenhacksverstehen AT zugajwilhelm exploitcodehartenbugsanalysierenhacksverstehen AT galileopress exploitcodehartenbugsanalysierenhacksverstehen |