КнигоПровод.Ru25.11.2024

/ИТ-книги

Хакинг: искусство эксплойта — Эриксон Д.
Хакинг: искусство эксплойта
Эриксон Д.
год издания — 2005, кол-во страниц — 240, ISBN — 5-93286-076-6, 1-59327-007-0, тираж — 2000, язык — русский, тип обложки — мягк., масса книги — 300 гр., издательство — Символ-Плюс
серия — High tech
КНИГА СНЯТА С ПРОДАЖИ
Уровень подготовки: высокий

HACKING
The Art of Exploitation
Jon Erickson
NO STARCH PRESS

Пер. с англ. С. Маккавеева

Формат 70x100 1/16. Печать офсетная
ключевые слова — хакинг, эксплойт, хакер, шеллкод, libc, 802.11b, fms, bss, printf, dtors, ассемблер, linux, ascii, dissembler, system, снифинг, ping, пинг-флудинг, syn, крипт, алгоритм, шифр, rsa, хост, парол, wep, адресац, флурер, мантин, шамир

Это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нём подробно рассказано, что должен знать каждый хакер и, что важнее, о чём должен быть осведомлён каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путём возврата в libc, как перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP, как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS.

Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространённый негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьёзные знания.


Хакинг — искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.

В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьёзными знаниями. Освоив некоторые базовые технологии и искусные приёмы хакинга, вы начнёте понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Прочитав книгу, вы узнаете, как:

  • Создавать эксплойты с помощью переполнения буфера или форматных строк
  • Написать собственный полиморфный шеллкод в отображаемых символах
  • Преодолевать запрет на выполнение в стеке путём возврата в libc
  • Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
  • Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Эта книга для всех, кто серьёзно относится к хакингу.

Отзывы на книгу «Хакинг»

Очень рекомендую эту книгу. Её написал человек, который знает, о чём говорит, а программный код, инструменты и примеры вполне работоспособны.
- IEEE CIPHER

Из всех прочитанных мною книг эту считаю для хакера главной.
- SECURITY FORUMS.COM

Непрограммисты узнают из этой книги, насколько легко взломать систему, в которой исполняется уязвимый код. А программисты поймут, насколько проще может быть устранение уязвимостей в ПО с открытым исходным кодом.
- COMPUTER POWER USER MAGAZINE

…очень глубокая, информативная книга. Читая её, я получил огромное удовольствие и посоветовал бы её всякому, кто по-настоящему интересуется компьютерной безопасностью.
- GEEKSHELTER.COM

Тем, кто имеет дело с компьютером лишь время от времени, эта книга может показаться немного перенасыщенной технической информацией, но это захватывающее чтение как для тех, кто хочет узнать больше, так и для тех, кто желает отточить своё профессиональное мастерство.
- THE TRIBUNE REVIEW

Эта книга должна входить в программу обязательного чтения для любого программиста, стремящегося к совершенству, и по ней надо преподавать фундаментальные основы программирования во всех учебных заведениях, где готовят программистов.
- FLASH-MX.COM

…нужна поистине фантастическая книга, чтобы отучить кого-нибудь от видеоигр. Штабель из коробок с ними всё рос, а я не мог оторваться от чтения. Одно только это говорит о качестве книги.
-PGNX.NET

Из книг о программировании я бы отметил только эту.
- UNIXREVIEW

Эриксон так представляет материал, что не запутаешься и читать приятно.
- IEEE SECURITY & PRIVACY

Отличная книга.
- ABOUT.COM

ОГЛАВЛЕНИЕ

Отзывы на книгу «Хакинг»8
Благодарности9
Предисловие10
 
0x100 Введение11
 
0x200 Программирование16
0x210 Что такое программирование?17
0x220 Программные эксплойты21
0x230 Общая технология эксплойта24
0x240 Права доступа к файлам в многопользовательских системах25
0x250 Память26
    0x251 Объявление памяти27
    0x252 Завершение нулевым байтом28
    0x253 Сегментация памяти программы28
0x260 Переполнение буфера32
0x270 Переполнения в стеке34
    0x271 Эксплойт без кода эксплойта38
    0x272 Использование окружения41
0x280 Переполнения в куче и bss51
    0x281 Типичное переполнение в куче51
    0x282 Перезапись указателей функций56
0x290 Форматные строки63
    0x291 Форматные строки и printf()63
    0x292 Уязвимость форматной строки67
    0x293 Чтение произвольного адреса памяти69
    0x294 Запись по произвольному адресу памяти70
    0x295 Прямой доступ к параметрам78
    0x296 Обход с помощью .dtors81
    0x297 Перезапись глобальной таблицы смещений87
0х2а0 Написание шеллкода90
    0х2а1 Распространённые команды ассемблера91
    0х2а2 Системные вызовы Linux92
    0х2аЗ Hello, World!94
    0х2а4 Код, запускающий оболочку96
    0х2а5 Как избежать использования других сегментов98
    0х2а6 Удаление нулевых байтов99
    0х2а7 Уменьшение длины шеллкода с помощью стека103
    0х2а8 Команды, совпадающие с отображаемыми символами ASCII106
    0х2а9 Полиморфный шеллкод107
    0х2аа Полиморфный шеллкод в отображаемых ASCII-символах107
    0x2ab Dissembler121
0х2Ь0 Возврат в libc132
    0x2b1 Возврат в system()132
    0х2Ь2 Цепочки возвратов в libc134
    0х2ЬЗ Использование программы-оболочки136
    0х2Ь4 Запись нулей с помощью возврата в libc137
    0х2Ь5 Запись нескольких слов во время одного вызова139
 
0x300 Сетевое взаимодействие142
0x310 Что такое сетевое взаимодействие?142
    0x311 Модель OSI143
0x320 Подробнее о некоторых интересных уровнях145
    0x321 Сетевой уровень145
    0x322 Транспортный уровень146
    0x323 Канальный уровень148
0x330 Анализ сетевых пакетов (снифинг)150
    0x331 Активный снифинг152
0x340 Захват ТСР/IP159
    0x341 Захват с помощью RST160
0x350 Отказ в обслуживании163
    0x351 Смертельный ping163
    0x352 Teardrop164
    0x353 Пинг-флудинг164
    0x354 Атаки с усилителем164
    0x355 Распределенная DoS-атака165
    0x356 SYN-флуд165
0x360 Сканирование портов166
    0x361 Невидимое SYN-сканирование166
    0x362 FIN-, X-mas- и Null-сканирование166
    0x363 Создание ложных целей167
    0x364 Сканирование через бездействующий узел167
    0x365 Активная защита169
 
0x400 Криптология176
0x410 Теория информации177
    0x411 Безусловная стойкость177
    0x412 Одноразовые блокноты177
    0x413 Квантовое распределение ключей178
    0x414 Практическая стойкость179
0x420 Сложность алгоритма180
    0x421 Асимптотическая нотация181
0x430 Симметричное шифрование182
    0x431 Алгоритм квантового поиска Лова Гровера183
0x440 Асимметричное шифрование184
    0x441 RSA184
    0x442 Алгоритм квантовой факторизации Питера Шора188
0x450 Гибридные шифры189
    0x451 Атака «человек посредине»190
    0x452 Различия в цифровых отпечатках хостов в протоколе SSH193
    0x453 Нечёткие отпечатки195
0x460 Взлом паролей200
    0x461 Атаки по словарю201
    0x462 Атака путём полного перебора202
    0x463 Справочная таблица хэшей204
    0x464 Матрица вероятностей паролей204
0x470 Шифрование в протоколе беспроводной связи 802.11b214
    0x471 Протокол WEP214
    0x472 Поточный шифр RC4216
0x480 Атаки на WEP217
    0x481 Атаки с применением грубой силы в автономном режиме217
    0x482 Повторное использование гаммы218
    0x483 Дешифрование по таблицам IV219
    0x484 Переадресация IP219
    0x485 Атака Флурера, Мантина, Шамира (FMS)221
 
0x500 Заключение230
Ссылки231
 
Алфавитный указатель234

Книги на ту же тему

  1. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002
  2. Головоломки на PHP для хакера, Кузнецов М. В., Симдянов И. В., 2006

© 1913—2013 КнигоПровод.Ruhttp://knigoprovod.ru