Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест. С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое. Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями. Мир без хакеров — это мир без любопытства и новаторских решений. Джон Эриксон
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 644
Veröffentlichungsjahr: 2023
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Научный редактор А. Петров
Переводчик И. Рузмайкина
Технический редактор А. Бульченко
Литературный редактор А. Петров
Художники С. Заматевская , В. Мостипан
Корректор С. Беляева
Верстка Л. Соловьева
Джон Эриксон
Хакинг: искусство эксплойта. 2-е изд.. — СПб.: Питер, 2021.
ISBN 978-5-4461-0712-4
© ООО Издательство "Питер", 2021
Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.
Цель этой книги — поделиться искусством хакинга со всеми, кому интересна эта тема. Понять техники обнаружения и использования уязвимостей зачастую бывает непросто, так как нужны широкие и глубокие познания. Хватит всего нескольких пробелов в образовании, чтобы посвященные этой теме тексты показались заумными и запутанными. Второе издание книги «Хакинг: искусство эксплойта» делает более понятным процесс взлома, представляя полную картину — от программирования к машинному коду и далее к использованию уязвимостей. К книге прилагается загрузочный LiveCD1 на базе операционной системы Ubuntu Linux, которым можно пользоваться на любом компьютере с процессором x86, не затрагивая при этом существующую операционную систему. Он содержит тексты всех приведенных в книге программ и предоставляет среду разработки, чтобы в процессе чтения вы могли экспериментировать и изучать приведенные в книге примеры.
1 В русском издании книги нет этого LiveCD, но читатели могут скачать код примеров и образ диска с сайта нашего издательства https://goo.gl/chf9Ly или со страницы издательства No Starch Press https://nostarch.com/hacking2.htm. — Примеч. ред.
Я хотел бы поблагодарить Билла Поллока и всех остальных сотрудников издательства No Starch Press, благодаря которым появилась эта книга и которые позволили мне контролировать весь процесс ее подготовки к печати. Спасибо моим друзьям Сету Бенсону и Аарону Адамсу за корректуру и редактирование, Джеку Мэтисону за помощь со сборкой, доктору Зайделю за то, что поддерживал во мне интерес к информатике, моим родителям за первый компьютер Commodore VIC-20 и сообществу хакеров за новаторские идеи, послужившие основой описываемых в книге техник.
Ваши замечания, предложения, вопросы отправляйте по адресу [email protected] (издательство «Питер», компьютерная редакция).
Мы будем рады узнать ваше мнение!
На веб-сайте издательства www.piter.com вы найдете подробную информацию о наших книгах.