Hacking - umění exploitace II
Dátum vydania: 2009
Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005).
Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři ...
Detaily o knihe
Počet strán: 544
Väzba: Brožovaná
Rozmer: 168x230 mm
Hmotnosť: 870 g
Jazyk: CZ Český Jazyk
EAN: 9788074130229
Rok vydania: 2009
Žáner: Počítače, internet
Zákazníci, ktorí si kúpili túto knihu, si kúpili aj...
O knihe
Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005).
Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti.
Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů.
Tato kniha vás naučí:
* programovat počítače pomocí C, assembleru a skriptů shellu
* narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód
* prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje
* přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku.
* získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět.
* změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému.
* přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení.
* prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel.
Informace o autorovi
Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.