Джон Эриксон | Хакинг. Искусство эксплойта. 2-е издание + CD [2010] [PDF]
Автор: Джон Эриксон
Название: Хакинг. Искусство эксплойта. 2-е издание
Год: 2010
Издательство: Символ-Плюс
ISBN: 978-5-93286-158-5
Формат: PDF
Качество: Изначально электронное (ebook)
Количество страниц: 510
Описание:Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
Скриншоты:
- 0x100 Введение
- 0x200 Программирование
- 0x210 Что такое программирование?
- 0x220 Псевдокод
- 0x230 Управляющие структуры
- 0x240 Основные понятия программирования
- 0x250 Практическая работа
- 0x260 Возвращаемся к основам
- 0x270 Сегментация памяти
- 0x280 Опираясь на основы
- 0x300 Эксплойты
- 0x310 Общая технология эксплойта
- 0x320 Переполнение буфера
- 0x330 Эксперименты с BASH
- 0x340 Переполнения в других сегментах
- 0x350 Форматные строки
- 0x400 Сетевое взаимодействие
- 0x410 Модель OSI
- 0x420 Сокеты
- 0x430 Более низкие уровни
- 0x440 Анализ сетевых пакетов (сниффинг)
- 0x450 Отказ в обслуживании
- 0x460 Захват TCP/IP
- 0x470 Сканирование портов
- 0x480 Пойди и кого-нибудь взломай!
- 0x500 Шеллкод (код оболочки)
- 0x510 Ассемблер и C
- 0x520 Путь к шелл-коду
- 0x530 Шеллкод для запуска оболочки
- 0x540 Шеллкод с привязкой к порту
- 0x550 Шеллкод с обратным соединением
- 0x600 Противодействие
- 0x610 Средства обнаружения атак
- 0x620 Системные демоны
- 0x630 Профессиональные инструменты
- 0x640 Журнальные файлы
- 0x650 Пропуск очевидного
- 0x660 Усиленные меры маскировки
- 0x670 Инфраструктура в целом
- 0x680 Контрабанда оружия
- 0x690 Ограничения, налагаемые на буфер
- 0x6a0 Усиление противодействия
- 0x6b0 Неисполняемый стек
- 0x6c0 Рандомизация стековой памяти (ASLR)
- 0x700 Криптология
- 0x710 Теория информации
- 0x720 Сложность алгоритма
- 0x730 Симметричное шифрование
- 0x740 Асимметричное шифрование
- 0x750 Гибридные шифры
- 0x760 Взлом паролей
- 0x770 Шифрование в протоколе беспроводной связи 802.11b
- 0x780 Атаки на WEP
- 0x800 Заключение
- 0x810 Ссылки
- 0x820 Источники
- В архиве представлены исходные коды программ
Время раздачи: По возможности круглосуточно