0

Knihy

Hacking - umění exploitace II

Hacking - umění exploitace II

Autor: Jon Erickson
Vydavateľstvo: Zoner Press 2009
EAN: 9788074130229

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování.

čítať viac

Ďalšie vydania a podobné tituly

Hacking

Hacking

Peter Kim

Zoner Press 2015 12,22 €
Hacking bez záhad

Hacking bez záhad

Stuart McClure

GRADA 2007 8,13 €
Google Hacking

Google Hacking

Johnny Long

Zoner Press 2005 20,79 €
Web Hacking - Útoky a obrana

Web Hacking - Útoky a obrana

Stuart McClure , Saumil Shah, Shreeraj Shah

SoftPress s.r.o 2003 11,25 €
Dostupnosť:
Nie je na sklade

Dostupnosť v kníhkupectve:
Academia, Bratislava - nie Pergamen, Senec - nie

 

Viac o knihe

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005).

Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti.

Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů.

Tato kniha vás naučí:

* programovat počítače pomocí C, assembleru a skriptů shellu
* narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód
* prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje
* přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku.
* získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět.
* změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému.
* přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení.
* prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel.

Informace o autorovi

Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.

VYDAVATEĽSTVO Zoner Press
ROK VYDANIA 2009
ISBN 978-80-7413-022-9
JAZYK český
POČET STRÁN 544
VÄZBA mäkká
ROZMER 230 × 168 mm
HMOTNOSŤ 870 g

Ďalšie tituly od autora Jon Erickson

Hacking - umění exploitace II

Hacking - umění exploitace II

Jon Erickson

26,35 € Zoner Press 2009