Hacking - umění exploitace

Autor Jon Erickson

Hacking - umění exploitace - Jon Erickson Nedostupné

Kniha

    • Produkt je nedostupný.
E-shopové listy

Při zaslání zboží balíčkem

K nákupu nad 99 Kč dárek zdarma v hodnotě 19 Kč

E-shopové listy

Hacienda

Při zaslání zboží balíčkem

K nákupu nad 999 Kč dárek zdarma v hodnotě 398 Kč

Hacienda

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní… Přejít na celý popis

K tomuto produktu zákazníci kupují

Popis

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti. Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů. Tato kniha vás naučí: programovat počítače pomocí C, assembleru a skriptů shellu; narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód; prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje; přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. ; získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět.; změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému; přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení.; prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel. Informace o autorovi: Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně. Kapitola 0x100 - Úvod; Kapitola 0x200 - Programování; Kapitola 0x300 - Exploitace; Kapitola 0x400 - Sítě; Kapitola 0x500 - Shellkód; Kapitola 0x600 - Protiopatření; Kapitola 0x700 - Kryptologie; Kapitola 0x800 - Shrnutí.

Sdílet

jazyk
čeština
isbn
978-80-7413-022-9
ean
9788074130229

Hodnocení a recenze čtenářů Nápověda

0.0 z 5 0 hodnocení čtenářů

5 hvězdiček 4 hvězdičky 3 hvězdičky 2 hvězdičky 1 hvezdička

Přidejte své hodnocení knihy

Vývoj ceny

Vývoj ceny Nápověda

Získejte přehled o vývoji ceny za posledních 60 dní.

Maloobchodní cena Minimální prodejní cena: 0 Kč Nápověda