Hacking
The Art of Exploitation
2nd Edition
هک کردن هنر خلاقانه حل مشکل است، اگرچه بدین معناست که راه حل غیر مرسوم برای حل یک مشکل پیچیده پیدا کند یا از حفره های موجود در برنامه های برنامه نویسان شلخته سوء استفاده کند. بسیاری از افراد آنها ار هکرها می خوانند ولی بعضی هایشان بنیان فنی قوی دارند که محتاج شکستن مرز محدودیت هاست.
جان اریکسون، نویسنده کتاب شرح می دهد چگونه تکنیک های محرمانه هک حقیقتا کار می کنند. برای به اشتراک گذاری هنر و دانش هک به طریقی که قابل دسترسی برای هر کسی باشد، کتاب هک :هنر بهره برداری، فوندانسیون برتامه نویسی C را از دید یک هکر معرفی می کند.
کتاب به شما این عناوین را یاد می دهد :
- برنامه ریزی کامپیوتر از طریق زبان های C و اسمبلی و اسکریپت های پوسته
- خراب کردن حافظه سیستم برای اجرای کدهای خودسرانه از طریق سر ریز بافر و الگو بندی رشته ها
- بررسی ثبات های پردازنده و حافظه سیستم با استفاده از یک دیباگر برای دستیابی به فهمی که چه چیزی در حال وقوع است.
- سنجش های معمول امنیتی پیش دستی مانند پشته های غیرقابل اجرا و سیستم های تشخیص نفوذ
- بدست آوردن دستیابی یک سرور از راه دور توسط port-binding یا پوسته معکوس یا اصطلاحا connect-back shellcode برای پنهان سازی
- ریدایرکت کردن ترافیک شبکه، مهر و موم کردن پورت های باز و دزدی های اتصال های TCP
- بررسی ترافیک بیسیم رمزگذاری شده توسط حمله FMS و سرعت بخشیدن به حملات استفاده ناشیانه از کامپیوتر از طریق ماتریکس رمزعبورهای محتمل
هکر ها همیشه محدودیت ها را کنار می گذارند و دنبال ناشناخته ها می روند و هنرشان را تکامل می بخشند. اگر حتی برنامه نویسی را نمی دانید، کتاب هک :هنر بهره برداری، ویرایش دوم به شما تصویر کاملی از برنامه نویسی، معماری کامپیوتر، ارتباط های شبکه و تکنیک های موجود هک می دهد.
|
Hacking: The Art of Exploitation |
Jon Erickson | |
No Starch Press | |
472 صفحه | |
2008 | |
1593271441, 9781593271442 | |
انگلیسی | |
4.35 مگابایت | |
freebooks24.ir | |
برای ثبت سفارش دانلود اینجا را کلیک کنید | |
مصور، ویرایش دوم |