Регистрация ·  Логин: Пароль: Запомнить   · Забыли пароль?




Ответить на тему
Автор Сообщение

Администратор
Аватара пользователя

С нами: 12 лет 4 месяца
Сообщения: 9175
Откуда: Новгород
Россия

Сообщение 12 фев 2014, 02:22 

[Цитировать]

Джон Эриксон | Хакинг. Искусство эксплойта. 2-е издание + CD [2010] [PDF]

Автор: Джон Эриксон
Название: Хакинг. Искусство эксплойта. 2-е издание
Год: 2010
Издательство: Символ-Плюс
ISBN: 978-5-93286-158-5
Формат: PDF
Качество: Изначально электронное (ebook)
Количество страниц: 510

Описание:
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Скриншоты:

    0x100 Введение
    0x200 Программирование
      0x210 Что такое программирование?
      0x220 Псевдокод
      0x230 Управляющие структуры
      0x240 Основные понятия программирования
      0x250 Практическая работа
      0x260 Возвращаемся к основам
      0x270 Сегментация памяти
      0x280 Опираясь на основы
    0x300 Эксплойты
      0x310 Общая технология эксплойта
      0x320 Переполнение буфера
      0x330 Эксперименты с BASH
      0x340 Переполнения в других сегментах
      0x350 Форматные строки
    0x400 Сетевое взаимодействие
      0x410 Модель OSI
      0x420 Сокеты
      0x430 Более низкие уровни
      0x440 Анализ сетевых пакетов (сниффинг)
      0x450 Отказ в обслуживании
      0x460 Захват TCP/IP
      0x470 Сканирование портов
      0x480 Пойди и кого-нибудь взломай!
    0x500 Шелл­код (код оболочки)
      0x510 Ассемблер и C
      0x520 Путь к шелл-коду
      0x530 Шелл­код для запуска оболочки
      0x540 Шелл­код с привязкой к порту
      0x550 Шелл­код с обратным соединением
    0x600 Противодействие
      0x610 Средства обнаружения атак
      0x620 Системные демоны
      0x630 Профессиональные инструменты
      0x640 Журнальные файлы
      0x650 Пропуск очевидного
      0x660 Усиленные меры маскировки
      0x670 Инфраструктура в целом
      0x680 Контрабанда оружия
      0x690 Ограничения, налагаемые на буфер
      0x6a0 Усиление противодействия
      0x6b0 Неисполняемый стек
      0x6c0 Рандомизация стековой памяти (ASLR)
    0x700 Криптология
      0x710 Теория информации
      0x720 Сложность алгоритма
      0x730 Симметричное шифрование
      0x740 Асимметричное шифрование
      0x750 Гибридные шифры
      0x760 Взлом паролей
      0x770 Шифрование в протоколе беспроводной связи 802.11b
      0x780 Атаки на WEP
    0x800 Заключение
      0x810 Ссылки
      0x820 Источники
    В архиве представлены исходные коды программ
Время раздачи: По возможности круглосуточно
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм

Страница 1 из 1

Ответить на тему

   Похожие торренты   Торрент