Хакинг: искусство эксплойта. 2-е изд. - Джон Эриксон - E-Book

Хакинг: искусство эксплойта. 2-е изд. E-Book

Джон Эриксон

0,0

Beschreibung

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест. С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое. Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями. Мир без хакеров — это мир без любопытства и новаторских решений. Джон Эриксон

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 644

Veröffentlichungsjahr: 2023

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Джон Эриксон
Хакинг: искусство эксплойта. 2-е изд.

Научный редактор А. Петров

Переводчик И. Рузмайкина

Технический редактор А. Бульченко

Литературный редактор А. Петров

Художники С. Заматевская , В. Мостипан

Корректор С. Беляева

Верстка Л. Соловьева

Джон Эриксон

Хакинг: искусство эксплойта. 2-е изд.. — СПб.: Питер, 2021.

ISBN 978-5-4461-0712-4

© ООО Издательство "Питер", 2021

Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.

Оглавление

Предисловие
Благодарности
От издательства
0x100. Введение
0x200. Программирование
0x210 Что такое программирование?
0x220 Псевдокод
0x230 Управляющие структуры
0x240 Основные концепции программирования
0x250 Практическое применение
0x260 Назад к основам
0x270 Сегментация памяти
0x280 Дополнение к основам
0x300. Эксплуатация уязвимостей
0x310 Общий принцип эксплуатации уязвимостей
0x320 Переполнение буфера
0x330 Эксперименты с оболочкой BASH
0x340 Переполнение в других сегментах памяти
0x350 Форматирующие строки
0x400. Сетевые взаимодействия
0x410 Сетевая модель OSI
0x420 Сокеты
0x430 Спускаемся к нижним слоям
0x440 Анализ сетевого трафика
0x450 Отказ в обслуживании
0x460 Перехват TCP/IP
0x470 Сканирование портов
0x480 Давайте взломаем что-нибудь
0x500. Шелл-код
0x510 Сравнение ассемблера и C
0x520 Путь к шелл-коду
0x530 Код запуска оболочки
0x540 Шелл-код, привязывающий к порту
0x550 Шелл-код с обратным подключением
0x600. Меры противодействия
0x610 Средства обнаружения атак
0x620 Системные демоны
0x630 Инструментарий
0x640 Файлы журналов
0x650 Не видя очевидного
0x660 Усиленная маскировка
0x670 Инфраструктура в целом
0x680 Контрабанда вредоносного кода
0x690 Ограничения буфера
0x6a0 Усиление противодействия
0x6b0 Неисполняемый стек
0x6c0 Рандомизация стека
0x700. Криптология
0x710 Теория информации
0x720 Время работы алгоритма
0x730 Симметричное шифрование
0x740 Асимметричное шифрование
0x750 Гибридные шифры
0x760 Взлом паролей
0x770 Шифрование в протоколе беспроводной связи 802.11b
0x780 Атаки на WEP
0x800. Заключение
0x810 Ссылки
0x820 Источники

Предисловие

Цель этой книги — поделиться искусством хакинга со всеми, кому интересна эта тема. Понять техники обнаружения и использования уязвимостей зачастую бывает непросто, так как нужны широкие и глубокие познания. Хватит всего нескольких пробелов в образовании, чтобы посвященные этой теме тексты показались заумными и запутанными. Второе издание книги «Хакинг: искусство эксплойта» делает более понятным процесс взлома, представляя полную картину — от программирования к машинному коду и далее к использованию уязвимостей. К книге прилагается загрузочный LiveCD1 на базе операционной системы Ubuntu Linux, которым можно пользоваться на любом компьютере с процессором x86, не затрагивая при этом существующую операционную систему. Он содержит тексты всех приведенных в книге программ и предоставляет среду разработки, чтобы в процессе чтения вы могли экспериментировать и изучать приведенные в книге примеры.

1 В русском издании книги нет этого LiveCD, но читатели могут скачать код примеров и образ диска с сайта нашего издательства https://goo.gl/chf9Ly или со страницы издательства No Starch Press https://nostarch.com/hacking2.htm. — Примеч. ред.

Благодарности

Я хотел бы поблагодарить Билла Поллока и всех остальных сотрудников издательства No Starch Press, благодаря которым появилась эта книга и которые позволили мне контролировать весь процесс ее подготовки к печати. Спасибо моим друзьям Сету Бенсону и Аарону Адамсу за корректуру и редактирование, Джеку Мэтисону за помощь со сборкой, доктору Зайделю за то, что поддерживал во мне интерес к информатике, моим родителям за первый компьютер Commodore VIC-20 и сообществу хакеров за новаторские идеи, послужившие основой описываемых в книге техник.

От издательства

Ваши замечания, предложения, вопросы отправляйте по адресу [email protected] (издательство «Питер», компьютерная редакция).

Мы будем рады узнать ваше мнение!

На веб-сайте издательства www.piter.com вы найдете подробную информацию о наших книгах.