КнигоПровод.Ru | 23.11.2024 |
|
/ИТ-книги
|
Хакинг: искусство эксплойта |
Эриксон Д. |
год издания — 2005, кол-во страниц — 240, ISBN — 5-93286-076-6, 1-59327-007-0, тираж — 2000, язык — русский, тип обложки — мягк., масса книги — 300 гр., издательство — Символ-Плюс |
серия — High tech |
|
Уровень подготовки: высокий
HACKING The Art of Exploitation Jon Erickson NO STARCH PRESS
Пер. с англ. С. Маккавеева
Формат 70x100 1/16. Печать офсетная |
ключевые слова — хакинг, эксплойт, хакер, шеллкод, libc, 802.11b, fms, bss, printf, dtors, ассемблер, linux, ascii, dissembler, system, снифинг, ping, пинг-флудинг, syn, крипт, алгоритм, шифр, rsa, хост, парол, wep, адресац, флурер, мантин, шамир |
Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путём возврата в libc, как перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP, как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS.
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания.
Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.
В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьёзными знаниями. Освоив некоторые базовые технологии и искусные приёмы хакинга, вы начнёте понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.
Прочитав книгу, вы узнаете, как: - Создавать эксплойты с помощью переполнения буфера или форматных строк
- Написать собственный полиморфный шеллкод в отображаемых символах
- Преодолевать запрет на выполнение в стеке путём возврата в libc
- Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
- Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS
Эта книга для всех, кто серьёзно относится к хакингу. Отзывы на книгу «Хакинг» Очень рекомендую эту книгу. Её написал человек, который знает, о чём говорит, а программный код, инструменты и примеры вполне работоспособны. - IEEE CIPHER
Из всех прочитанных мною книг эту считаю для хакера главной. - SECURITY FORUMS.COM
Непрограммисты узнают из этой книги, насколько легко взломать систему, в которой исполняется уязвимый код. А программисты поймут, насколько проще может быть устранение уязвимостей в ПО с открытым исходным кодом. - COMPUTER POWER USER MAGAZINE
…очень глубокая, информативная книга. Читая её, я получил огромное удовольствие и посоветовал бы её всякому, кто по-настоящему интересуется компьютерной безопасностью. - GEEKSHELTER.COM
Тем, кто имеет дело с компьютером лишь время от времени, эта книга может показаться немного перенасыщенной технической информацией, но это захватывающее чтение как для тех, кто хочет узнать больше, так и для тех, кто желает отточить своё профессиональное мастерство. - THE TRIBUNE REVIEW
Эта книга должна входить в программу обязательного чтения для любого программиста, стремящегося к совершенству, и по ней надо преподавать фундаментальные основы программирования во всех учебных заведениях, где готовят программистов. - FLASH-MX.COM
…нужна поистине фантастическая книга, чтобы отучить кого-нибудь от видеоигр. Штабель из коробок с ними всё рос, а я не мог оторваться от чтения. Одно только это говорит о качестве книги. -PGNX.NET
Из книг о программировании я бы отметил только эту. - UNIXREVIEW
Эриксон так представляет материал, что не запутаешься и читать приятно. - IEEE SECURITY & PRIVACY
Отличная книга. - ABOUT.COM
|
ОГЛАВЛЕНИЕОтзывы на книгу «Хакинг» | 8 | Благодарности | 9 | Предисловие | 10 | | 0x100 Введение | 11 | | 0x200 Программирование | 16 | 0x210 Что такое программирование? | 17 | 0x220 Программные эксплойты | 21 | 0x230 Общая технология эксплойта | 24 | 0x240 Права доступа к файлам в многопользовательских системах | 25 | 0x250 Память | 26 | 0x251 Объявление памяти | 27 | 0x252 Завершение нулевым байтом | 28 | 0x253 Сегментация памяти программы | 28 | 0x260 Переполнение буфера | 32 | 0x270 Переполнения в стеке | 34 | 0x271 Эксплойт без кода эксплойта | 38 | 0x272 Использование окружения | 41 | 0x280 Переполнения в куче и bss | 51 | 0x281 Типичное переполнение в куче | 51 | 0x282 Перезапись указателей функций | 56 | 0x290 Форматные строки | 63 | 0x291 Форматные строки и printf() | 63 | 0x292 Уязвимость форматной строки | 67 | 0x293 Чтение произвольного адреса памяти | 69 | 0x294 Запись по произвольному адресу памяти | 70 | 0x295 Прямой доступ к параметрам | 78 | 0x296 Обход с помощью .dtors | 81 | 0x297 Перезапись глобальной таблицы смещений | 87 | 0х2а0 Написание шеллкода | 90 | 0х2а1 Распространённые команды ассемблера | 91 | 0х2а2 Системные вызовы Linux | 92 | 0х2аЗ Hello, World! | 94 | 0х2а4 Код, запускающий оболочку | 96 | 0х2а5 Как избежать использования других сегментов | 98 | 0х2а6 Удаление нулевых байтов | 99 | 0х2а7 Уменьшение длины шеллкода с помощью стека | 103 | 0х2а8 Команды, совпадающие с отображаемыми символами ASCII | 106 | 0х2а9 Полиморфный шеллкод | 107 | 0х2аа Полиморфный шеллкод в отображаемых ASCII-символах | 107 | 0x2ab Dissembler | 121 | 0х2Ь0 Возврат в libc | 132 | 0x2b1 Возврат в system() | 132 | 0х2Ь2 Цепочки возвратов в libc | 134 | 0х2ЬЗ Использование программы-оболочки | 136 | 0х2Ь4 Запись нулей с помощью возврата в libc | 137 | 0х2Ь5 Запись нескольких слов во время одного вызова | 139 | | 0x300 Сетевое взаимодействие | 142 | 0x310 Что такое сетевое взаимодействие? | 142 | 0x311 Модель OSI | 143 | 0x320 Подробнее о некоторых интересных уровнях | 145 | 0x321 Сетевой уровень | 145 | 0x322 Транспортный уровень | 146 | 0x323 Канальный уровень | 148 | 0x330 Анализ сетевых пакетов (снифинг) | 150 | 0x331 Активный снифинг | 152 | 0x340 Захват ТСР/IP | 159 | 0x341 Захват с помощью RST | 160 | 0x350 Отказ в обслуживании | 163 | 0x351 Смертельный ping | 163 | 0x352 Teardrop | 164 | 0x353 Пинг-флудинг | 164 | 0x354 Атаки с усилителем | 164 | 0x355 Распределенная DoS-атака | 165 | 0x356 SYN-флуд | 165 | 0x360 Сканирование портов | 166 | 0x361 Невидимое SYN-сканирование | 166 | 0x362 FIN-, X-mas- и Null-сканирование | 166 | 0x363 Создание ложных целей | 167 | 0x364 Сканирование через бездействующий узел | 167 | 0x365 Активная защита | 169 | | 0x400 Криптология | 176 | 0x410 Теория информации | 177 | 0x411 Безусловная стойкость | 177 | 0x412 Одноразовые блокноты | 177 | 0x413 Квантовое распределение ключей | 178 | 0x414 Практическая стойкость | 179 | 0x420 Сложность алгоритма | 180 | 0x421 Асимптотическая нотация | 181 | 0x430 Симметричное шифрование | 182 | 0x431 Алгоритм квантового поиска Лова Гровера | 183 | 0x440 Асимметричное шифрование | 184 | 0x441 RSA | 184 | 0x442 Алгоритм квантовой факторизации Питера Шора | 188 | 0x450 Гибридные шифры | 189 | 0x451 Атака «человек посредине» | 190 | 0x452 Различия в цифровых отпечатках хостов в протоколе SSH | 193 | 0x453 Нечёткие отпечатки | 195 | 0x460 Взлом паролей | 200 | 0x461 Атаки по словарю | 201 | 0x462 Атака путём полного перебора | 202 | 0x463 Справочная таблица хэшей | 204 | 0x464 Матрица вероятностей паролей | 204 | 0x470 Шифрование в протоколе беспроводной связи 802.11b | 214 | 0x471 Протокол WEP | 214 | 0x472 Поточный шифр RC4 | 216 | 0x480 Атаки на WEP | 217 | 0x481 Атаки с применением грубой силы в автономном режиме | 217 | 0x482 Повторное использование гаммы | 218 | 0x483 Дешифрование по таблицам IV | 219 | 0x484 Переадресация IP | 219 | 0x485 Атака Флурера, Мантина, Шамира (FMS) | 221 | | 0x500 Заключение | 230 | Ссылки | 231 | | Алфавитный указатель | 234 |
|
Книги на ту же тему- Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002
- Головоломки на PHP для хакера, Кузнецов М. В., Симдянов И. В., 2006
|
|
|
© 1913—2013 КнигоПровод.Ru | http://knigoprovod.com |
|