Hacking: The Art Of Exploitation, 2nd Edition JON ERICKSON
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 10
Просматривая «Hacking: The Art Of Exploitation, 2nd Edition JON ERICKSON», вы можете быть уверены, что данное изделие из каталога «Безопасность» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Hacking: The Art Of Exploitation, 2nd Edition
Хакерство — це мистецтво творчого вирішення проблем, незалежно від того, чи це означає пошук нетрадиційного вирішення складної проблеми чи використання дірок у неохайному програмуванні. Багато людей називають себе хакерами, але мало хто має міцну технічну основу, необхідну для того, щоб справді розширити межі. Замість того, щоб просто показувати, як запускати існуючі експлойти, автор Джон Еріксон пояснює, як насправді працюють таємні методи злому. Щоб поділитися мистецтвом і наукою хакерства доступним для всіх способом, Hacking: The Art of Exploitation, 2nd Edition представляє основи програмування на C з точки зору хакера. LiveCD, що входить у комплект, забезпечує повне середовище для програмування та налагодження Linux – і все це без модифікації поточної операційної системи. Використовуйте його, щоб наслідувати приклади з книги, заповнюючи прогалини у своїх знаннях і досліджуючи методи злому самостійно. Забруднити руки від налагодження коду, переповнення буферів, викрадення мережевих комунікацій, обходу засобів захисту, використання криптографічних недоліків і, можливо, навіть винайдення нових експлойтів. Ця книга навчить вас, як: - Програмувати комп'ютери за допомогою C, мови асемблера та сценаріїв оболонки - Пошкоджувати системну пам'ять для виконання довільного коду за допомогою переповнення буфера та рядків форматування - Перевіряти регістри процесора та системну пам'ять за допомогою налагоджувача, щоб отримати реальне розуміння що відбувається - Перехитріть загальні заходи безпеки, як-от невиконувані стеки та системи виявлення вторгнень - Отримайте доступ до віддаленого сервера за допомогою шелл-коду прив'язки до порту або зворотного підключення та змініть поведінку журналу сервера, щоб приховати вашу присутність - Перенаправляйте мережевий трафік, приховуйте відкриті порти , і перехоплювати з’єднання TCP – зламати зашифрований бездротовий трафік за допомогою атаки FMS і пришвидшити атаки грубою силою за допомогою матриці ймовірності пароля. Хакери завжди розширюють межі, досліджуючи невідоме та розвиваючи своє мистецтво. Навіть якщо ви ще не вмієте програмувати, Hacking: The Art of Exploitation, 2 [...]
- Автор: Джон Еріксон
- Видавець: No Starch Press, США
- Рік випуску: 2008
- Обкладинка: м'яка
- Кількість сторінок: 488
- Розміри: 23,8 x 17,9 x 3,4 см
- Мова: англійська
- ISBN: 9781593271442