000 | 01305nam a22002657a 4500 | ||
---|---|---|---|
999 |
_c12464 _d12464 |
||
003 | OSt | ||
005 | 20220111124618.0 | ||
007 | ta | ||
008 | 190731b2013 sp aaaafr|||| 001 0 spa d | ||
020 | _a978-84-616-4218-2 | ||
040 |
_apeliigp _bespañol _cpeliigp |
||
041 | _aeng | ||
082 | 0 | 4 | _a005.432/P91 |
100 | 1 |
_91982 _aPuente Castro, David _eautor |
|
245 | 1 | 0 |
_aLinux exploiting: _btécnicas de explotación de vulnerabilidades en Linux para la creación de exploits |
260 |
_aMadrid: _bOxword, _c2013 |
||
300 |
_a335 páginas: _bilustraciones; _c22 cm |
||
500 | _aIncluye índice: páginas 319-321. | ||
504 | _aIncluye referencias bibliográficas al final de cada capítulo. | ||
505 | _aContenido: Capítulo I. Stack overflows: un mal interminable -- Capítulo II. Shellcodes en arquitecturas IA32 -- Capítulo III. Atacando el frame pointer -- Capítulo IV. Métodos return to libc -- Capítulo V. Métodos complementarios -- Capítulo VI. Explotando format strings -- Capítulo VII. Medidas preventivas y evasiones -- Capítulo VIII. Heap overflows: exploits básicos -- Capítulo IX. Heap overflows: exploits avanzados -- Capítulo X. Explotación en espacio de kernel. | ||
650 | 1 | 4 |
_91850 _aLINUX |
650 | 2 | 4 |
_9411 _aSEGURIDAD INFORMÁTICA |
910 | _aphc | ||
942 |
_2ddc _cBK |