- ISBN: 9780201786958 | 0201786958
- Cover: Paperback
- Copyright: 2/17/2004
Greg Hoglund has been a pioneer in the area of software security. He is CEO of HBGary, Inc., a leading provider of software security verification services. After writing one of the first network vulnerability scanners (installed in over half of all Fortune 500 companies), he created and documented the first Windows NT-based rootkit, founding rootkit.com in the process. Greg is a frequent speaker at Black Hat, RSA, and other security conferences.
Gary McGraw, Cigital's CTO, is a leading authority on software security. Dr. McGraw is coauthor of the groundbreaking books Building Secure Software and Exploiting Software (both from Addison-Wesley). While consulting for major software producers and consumers, he has published over ninety peer-reviewed technical publications, and functions as principal investigator on grants from DARPA, the National Science Foundation, and NIST's Advanced Technology Program. He serves on the advisory boards of Authentica, Counterpane, and Fortify Software. He is also an advisor to the computer science departments at University of California, Davis, and the University of Virginia, as well as the School of Informatics at Indiana University.
Attack Patterns | xxxiii | ||||
Foreword | xxv | ||||
Preface | xxix | ||||
|
xxx | ||||
|
xxxi | ||||
|
xxxii | ||||
Acknowledgments | xxxiii | ||||
1 Software-The Root of the Problem | 1 | (36) | |||
|
2 | (8) | |||
|
5 | (1) | |||
|
6 | (4) | |||
|
10 | (4) | |||
|
11 | (1) | |||
|
11 | (1) | |||
|
11 | (1) | |||
|
12 | (1) | |||
|
12 | (2) | |||
|
14 | (9) | |||
|
14 | (2) | |||
|
16 | (2) | |||
|
18 | (3) | |||
|
21 | (2) | |||
|
23 | (1) | |||
|
23 | (10) | |||
|
24 | (4) | |||
|
28 | (2) | |||
|
30 | (2) | |||
|
32 | (1) | |||
|
33 | (1) | |||
|
34 | (3) | |||
2 Attack Patterns | 37 | (34) | |||
|
38 | (4) | |||
|
39 | (1) | |||
|
39 | (1) | |||
|
39 | (2) | |||
|
41 | (1) | |||
|
42 | (6) | |||
|
44 | (1) | |||
|
45 | (1) | |||
|
46 | (1) | |||
|
47 | (1) | |||
|
48 | (7) | |||
|
48 | (1) | |||
|
49 | (1) | |||
|
50 | (1) | |||
|
51 | (4) | |||
|
55 | (2) | |||
|
55 | (1) | |||
|
56 | (1) | |||
|
56 | (1) | |||
|
57 | (1) | |||
|
57 | (1) | |||
|
57 | (1) | |||
|
57 | (8) | |||
|
59 | (2) | |||
|
61 | (1) | |||
|
61 | (2) | |||
|
63 | (1) | |||
|
64 | (1) | |||
|
65 | (5) | |||
|
65 | (1) | |||
|
66 | (1) | |||
|
67 | (1) | |||
|
67 | (1) | |||
|
67 | (1) | |||
|
68 | (1) | |||
|
68 | (1) | |||
|
68 | (1) | |||
|
69 | (1) | |||
|
70 | (1) | |||
|
70 | (1) | |||
|
70 | (1) | |||
3 Reverse Engineering and Program Understanding | 71 | (76) | |||
|
72 | (3) | |||
|
72 | (1) | |||
|
73 | (2) | |||
|
75 | (2) | |||
|
77 | (2) | |||
|
77 | (1) | |||
|
78 | (1) | |||
|
78 | (1) | |||
|
79 | (1) | |||
|
79 | (5) | |||
|
79 | (1) | |||
|
80 | (1) | |||
|
81 | (1) | |||
|
82 | (2) | |||
|
84 | (8) | |||
|
84 | (2) | |||
|
86 | (1) | |||
|
87 | (1) | |||
|
88 | (2) | |||
|
|||||
|
90 | (1) | |||
|
90 | (2) | |||
|
92 | (12) | |||
|
104 | (1) | |||
|
105 | (6) | |||
|
106 | (1) | |||
|
107 | (4) | |||
|
111 | (10) | |||
|
114 | (7) | |||
|
121 | (18) | |||
|
121 | (1) | |||
|
121 | (2) | |||
|
123 | (3) | |||
|
126 | (1) | |||
|
127 | (2) | |||
|
129 | (1) | |||
|
130 | (2) | |||
|
132 | (1) | |||
|
132 | (1) | |||
|
133 | (5) | |||
|
138 | (1) | |||
|
139 | (6) | |||
|
144 | (1) | |||
|
145 | (2) | |||
4 Exploiting Server Software | 147 | (54) | |||
|
149 | (2) | |||
|
150 | (1) | |||
|
151 | (3) | |||
|
151 | (1) | |||
|
152 | (1) | |||
|
152 | (1) | |||
|
153 | (1) | |||
|
153 | (1) | |||
|
153 | (1) | |||
|
154 | (2) | |||
|
155 | (1) | |||
|
156 | (1) | |||
|
156 | (5) | |||
|
156 | (1) | |||
|
156 | (1) | |||
|
157 | (1) | |||
|
158 | (1) | |||
|
159 | (2) | |||
|
161 | (6) | |||
|
162 | (1) | |||
|
162 | (1) | |||
|
163 | (1) | |||
|
163 | (1) | |||
|
164 | (1) | |||
|
165 | (1) | |||
|
165 | (1) | |||
|
166 | (1) | |||
|
167 | (32) | |||
|
167 | (2) | |||
|
169 | (3) | |||
|
172 | (1) | |||
|
173 | (8) | |||
|
181 | (3) | |||
|
184 | (1) | |||
|
185 | (1) | |||
|
186 | (1) | |||
|
186 | (1) | |||
|
187 | (2) | |||
|
189 | (1) | |||
|
189 | (1) | |||
|
190 | (1) | |||
|
190 | (2) | |||
|
192 | (1) | |||
|
192 | (1) | |||
|
193 | (5) | |||
|
198 | (1) | |||
|
199 | (1) | |||
|
199 | (2) | |||
5 Exploiting Client Software | 201 | (32) | |||
|
201 | (3) | |||
|
202 | (1) | |||
|
203 | (1) | |||
|
204 | (8) | |||
|
204 | (1) | |||
|
205 | (2) | |||
|
207 | (1) | |||
|
208 | (1) | |||
|
209 | (1) | |||
|
210 | (1) | |||
|
211 | (1) | |||
|
212 | (5) | |||
|
213 | (1) | |||
|
214 | (1) | |||
|
215 | (1) | |||
|
216 | (1) | |||
|
216 | (1) | |||
|
217 | (1) | |||
|
217 | (12) | |||
|
219 | (5) | |||
|
224 | (1) | |||
|
225 | (1) | |||
|
226 | (1) | |||
|
226 | (3) | |||
|
229 | (1) | |||
|
229 | (1) | |||
|
230 | (2) | |||
|
231 | (1) | |||
|
232 | (1) | |||
6 Crafting (Malicious) Input | 233 | (44) | |||
|
235 | (2) | |||
|
236 | (1) | |||
|
237 | (1) | |||
|
237 | (5) | |||
|
238 | (1) | |||
|
239 | (1) | |||
|
240 | (2) | |||
|
242 | (2) | |||
|
243 | (1) | |||
|
243 | (1) | |||
|
244 | (10) | |||
|
245 | (2) | |||
|
247 | (1) | |||
|
247 | (3) | |||
|
250 | (1) | |||
|
251 | (1) | |||
|
251 | (2) | |||
|
253 | (1) | |||
|
253 | (1) | |||
|
254 | (4) | |||
|
255 | (1) | |||
|
255 | (1) | |||
|
256 | (1) | |||
|
257 | (1) | |||
|
258 | (5) | |||
|
263 | (1) | |||
|
263 | (1) | |||
|
264 | (11) | |||
|
264 | (2) | |||
|
266 | (1) | |||
|
267 | (1) | |||
|
268 | (1) | |||
|
268 | (1) | |||
|
269 | (1) | |||
|
270 | (1) | |||
|
271 | (1) | |||
|
271 | (2) | |||
|
273 | (1) | |||
|
273 | (1) | |||
|
274 | (1) | |||
|
274 | (1) | |||
|
274 | (1) | |||
|
275 | (1) | |||
|
275 | (1) | |||
|
276 | (1) | |||
7 Buffer Overflow | 277 | (90) | |||
|
277 | (3) | |||
|
279 | (1) | |||
|
279 | (1) | |||
|
280 | (6) | |||
|
282 | (1) | |||
|
282 | (1) | |||
|
283 | (1) | |||
|
284 | (1) | |||
|
285 | (1) | |||
|
286 | (1) | |||
|
286 | (3) | |||
|
287 | (2) | |||
|
289 | (2) | |||
|
290 | (1) | |||
|
290 | (1) | |||
|
290 | (1) | |||
|
291 | (2) | |||
|
292 | (1) | |||
|
293 | (1) | |||
|
293 | (3) | |||
|
293 | (1) | |||
|
294 | (1) | |||
|
294 | (1) | |||
|
295 | (1) | |||
|
295 | (1) | |||
|
296 | (1) | |||
|
296 | (1) | |||
|
296 | (2) | |||
|
297 | (1) | |||
|
297 | (1) | |||
|
297 | (1) | |||
|
298 | (1) | |||
|
298 | (1) | |||
|
298 | (2) | |||
|
299 | (1) | |||
|
299 | (1) | |||
|
300 | (9) | |||
|
301 | (1) | |||
|
302 | (2) | |||
|
304 | (4) | |||
|
308 | (1) | |||
|
309 | (8) | |||
|
309 | (1) | |||
|
310 | (5) | |||
|
315 | (2) | |||
|
317 | (7) | |||
|
319 | (5) | |||
|
324 | (1) | |||
|
324 | (1) | |||
|
324 | (5) | |||
|
327 | (2) | |||
|
329 | (1) | |||
|
329 | (1) | |||
|
329 | (7) | |||
|
331 | (1) | |||
|
332 | (1) | |||
|
332 | (1) | |||
|
333 | (1) | |||
|
334 | (1) | |||
|
335 | (1) | |||
|
335 | (1) | |||
|
336 | (22) | |||
|
337 | (1) | |||
|
337 | (1) | |||
|
337 | (1) | |||
|
338 | (1) | |||
|
339 | (1) | |||
|
340 | (1) | |||
|
340 | (1) | |||
|
341 | (1) | |||
|
342 | (2) | |||
|
344 | (1) | |||
|
345 | (2) | |||
|
347 | (2) | |||
|
349 | (1) | |||
|
349 | (2) | |||
|
351 | (1) | |||
|
351 | (2) | |||
|
353 | (3) | |||
|
356 | (1) | |||
|
356 | (1) | |||
|
356 | (2) | |||
|
358 | (1) | |||
|
358 | (2) | |||
|
360 | (1) | |||
|
360 | (6) | |||
|
361 | (3) | |||
|
364 | (2) | |||
|
366 | (1) | |||
8 Rootkits | 367 | (82) | |||
|
367 | (2) | |||
|
368 | (1) | |||
|
368 | (1) | |||
|
369 | (1) | |||
|
369 | (11) | |||
|
369 | (1) | |||
|
369 | (1) | |||
|
370 | (1) | |||
|
370 | (1) | |||
|
370 | (1) | |||
|
371 | (1) | |||
|
372 | (1) | |||
|
373 | (2) | |||
|
375 | (2) | |||
|
377 | (3) | |||
|
380 | (6) | |||
|
381 | (1) | |||
|
381 | (1) | |||
|
381 | (1) | |||
|
382 | (4) | |||
|
386 | (1) | |||
|
386 | (6) | |||
|
386 | (1) | |||
|
387 | (5) | |||
|
392 | (2) | |||
|
394 | (14) | |||
|
395 | (2) | |||
|
397 | (11) | |||
|
408 | (21) | |||
|
410 | (1) | |||
|
411 | (6) | |||
|
417 | (1) | |||
|
417 | (4) | |||
|
421 | (1) | |||
|
421 | (3) | |||
|
424 | (1) | |||
|
425 | (1) | |||
|
425 | (1) | |||
|
426 | (1) | |||
|
427 | (1) | |||
|
427 | (2) | |||
|
429 | (1) | |||
|
429 | (1) | |||
|
429 | (1) | |||
|
430 | (9) | |||
|
430 | (2) | |||
|
432 | (1) | |||
|
433 | (5) | |||
|
438 | (1) | |||
|
438 | (1) | |||
|
439 | (4) | |||
|
439 | (2) | |||
|
441 | (1) | |||
|
441 | (2) | |||
|
443 | (1) | |||
|
443 | (1) | |||
|
443 | (1) | |||
|
444 | (1) | |||
|
444 | (2) | |||
|
445 | (1) | |||
|
445 | (1) | |||
|
445 | (1) | |||
|
445 | (1) | |||
|
446 | (1) | |||
|
446 | (1) | |||
|
446 | (3) | |||
References | 449 | (4) | |||
Index | 453 |
The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.
The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.
Digital License
You are licensing a digital product for a set duration. Durations are set forth in the product description, with "Lifetime" typically meaning five (5) years of online access and permanent download to a supported device. All licenses are non-transferable.
More details can be found here.