• формат djvu
  • размер 3,90 МБ
  • добавлен 1 апреля 2015 г.
Эриксон Дж. Хакинг: Искусство эксплойта
2-е издание. — Пер. с англ. — СПб.: Символ-плюс, 2010. — 512 с., ил. — ISBN: 978-5-93286-158-5.
Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для
этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю
сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры
процессора. А усвоив материал, можно приступать к хакингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному
серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив
эти методы, можно взламывать зашифрованный трафик беспроводных сетей,
успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
Данная книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах. С этими знаниями ваши возможности ограничены только вашим воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать не затрагивая установленную на компьютере ОС.
Автор данной книги не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу - перезаписывать память с помощью переполнения буфера, получать доступ к удалённому серверу, скрывая своё присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.