• формат chm
  • размер 8,98 МБ
  • добавлен 11 июня 2010 г.
Hoglund Greg, McGraw Gary. Exploiting Online Games: Cheating Massively Distributed Systems
В книге рассказывается об игровой индустрии, рассматриваются методы взлома игр и создания ботов (с множеством практических советов), обсуждаются проблемы безопасности игр и каким образом нарушается безопасность самого пользователя. Единственное, с чем нельзя связываться - это пакетные снифферы и DDoS-атаки, считает Гэри Макгроу (один из соавторов книги, специалист в области информационной безопасности). А вот законов, запрещающих читерство в онлайновых играх, не было и нет. Их заменяет лицензионное соглашение с конечным пользователем (EULA), но и там есть множество "несвязух", поэтому можно не обращать на него внимания, как, собственно, все и поступают. Есть у этой книги и вполне серьезная сторона. На конференции Usenix Гэри Макгроу заявил, что игры (точнее, игровые миры) содержат в себе все те проблемы безопасности, с которыми специалистам придется столкнуться в течение ближайшего десятилетия при работе с системами распределенных вычислений. "Должны ли мы говорить о взломе MMORPG-систем? Конечно, должны. Потому что иначе мы не будем знать, как строить системы, которые не будут кривыми", - говорит Макгроу.
Why Games?
Online Games Worldwide
The Lure of Cheating in MMORPGs
Games Are Software, Too
Hacking Games
The Big Lesson: Software as Achilles' Heel
Game Hacking 101
Defeating Piracy by Going Online
Or Not. . .
Tricks and Techniques for Cheating
The Bot Parade
Lurking (Data Siphoning)
Tooling Up
Countermeasures
Money
How Game Companies Make Money
Virtual Worlds: Game Economics and Economies
Criminal Activity
Enter the Lawyers
Legality
Fair Use and Copyright Law
The Digital Millennium Copyright Act
The End User License Agreement
The Terms of Use
Stealing Software versus Game Hacking
Infested with Bugs
Time and State Bugs in Games
Pathing Bugs in Games
Altering the User Interface
Modifying Client-Side Game Data
Monitoring Drops and Respawns
Just Show Up
And in Conclusion
Hacking Game Clients
Malicious Software Testing (Enter the Attacker)
Countermeasures against Reverse Engineering
Data, Data, Everywhere
Getting All Around the Game
Going Over the Game: Controlling the User Interface
Getting In the Game: Manipulating Game Objects
Getting Under the Game: Manipulating Rendering Information
Standing Way Outside the Game: Manipulating Network Packets
The Ultimate in Stealth: Taking Client Manipulation to the Keel
Clients Make Great Targets
Building a Bot
Bot Design Fundamentals
Bot as Debugger
The Wowzer Botting Engine
Advanced Bot Topics
Bots for Everyone
Reversing
Taking Games Apart
Code Pattes in Assembly
Self-Modifying Code and Packing
Reversing Concluded
Advanced Game Hacking Fu
Conversions and Modding
Media File Formats
Emulation Servers (Private Servers)
Legal Tangles
Software Security Uber Alles
Building Security In for Game Developers
Security for Everyday Gamers
Exploiting Online Games