nagon.net - бесплатная поставка трафика на ваши сайты
Логин:
Пароль:
Регистрация





Убрать рекламу с сайта чтобы не мешала!

Скачать бесплатно Хакинг: искусство эксплойта, 2-е издание pdf djvu

Авторы: Д. Эриксон

Описание: Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Отзывы читателей

Это книга для профессионалов в области защиты и будущих хакеров, стремящихся узнать, куда же ведет эта "кроличья норка". Ничего подобного на рынке нет, а уж я прочел едва ли не все, что издано. Приводимый Джоном Эриксоном код работает под Linux безупречно. Автор предлагает также неплохие бесплатные инструменты под Linux для работы с приводимыми примерами, включая шестнадцатеричный редактор, простой дизассемблер и инжектор пакетов.

Большие разделы посвящены программированию, работе в сети и криптографии. Весь материал изложен с прицелом на создание эксплойтов. Применяемые языки программирования - C, PERL и ассемблер для х86.

Описываемые в книге технологии являются базовыми для любого хакера или профессионала в области защиты, серьезно относящегося к своей работе. Книга стоит своих денег. Она содержит оригинальный материал, который вы нигде больше не найдете. Каждый пример из раздела программирования станет для вас открытием, если вы новичок в хакинге. Примеры из разделов, посвященных сетям и криптографии, актуальны и свежи.
- Джефф Пайк, Меканиксвилл, ВА, США

Одна из лучших книг, какие я читал. Я прочел большинство современных книг по сетевой безопасности, и это первая встретившаяся мне, которая учит думать. В других книгах обычно пишут о том, как запускать уже готовые эксплойты, но я впервые вижу книгу, где объясняется, как самому сделать эксплойт. Я знаком с большинством статей на эту тему, но нигде я не сталкивался с таким понятным и педагогическим подходом, как в этой книге. Лично я узнал из этой книги новый способ создания эксплойтов для двоичных модулей elf.

Начав читать эту книгу, я не мог оторваться от нее. Стиль автора прозрачен, точен и позволяет любому читателю разобраться в таких сложных темах, как написание шелл-кода, шелл-код в отображаемых символах, переполнение стека/кучи.

В книге освещаются три главные темы. Первая - крайне подробное описание создания программных эксплойтов. Здесь вы познакомитесь с методами использования уязвимостей буфера/кучи/форматных строк. Во второй части книги обсуждаются уязвимости на уровне сетевого взаимодействия, а последняя часть посвящена криптографии. Даже эта последняя тема, обычно излагаемая с привлечением сложной математики или слишком в общих чертах, освещается отлично и читается на одном дыхании.

Подвожу итоги: если вас интересует сетевая безопасность или вы любите учиться и читать то, что стимулирует работу мозга, не пропустите эту книгу.
- Раду Стат (Villers-les-Nancy, Франция)

Отзыв с сайта издательства "Символ-Плюс"

Книг по данной тематике и к тому же довольно известных я на вскидку могу назвать несколько. И Эриксон, боюсь, проигрывает им в изложении материала, опять же потому что автор слушает в основном себя. Но тем не менее, эту книгу каждый разработчик обязан иметь, может, потому что подобного рода книг, именно про эксплойты, не так много, но прочитать надо.
Читать полностью

Об авторе

Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.

2-е издание

Скачать с letitbit.net
Скачать с rapidshare.com
Скачать с uploading.com
Скачать с hotfile.com
Скачать с shareflare.net
Скачать с vip-file.com
Скачать с ifolder.ru
Скачать с depositfiles.com
Скачать с turbobit.net

Назад Вперед

[9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25][26][27][28][29][30][31][32][33]

[9][10][11][12][13][14][15][16][17][18][19][20][21][22][23][24][25][26][27][28][29][30][31][32][33]

Sorok-sem-nochej, Slovar-yazyka-Dostoevskogo-Vypusk-2, Slovar-yazyka-Dostoevskogo-Leksicheskij-stroj-idiolekta-Vypusk-3, CHto-vdrug-Stati-o-russkoj-literature-proshlogo-veka, Lyudi-i-knigi-Stati-esse, Odinnadcat-besed-o-sovremennoj-russkoj-proze, Gomer-Iliada-i-Odisseya, Poltora-rasskaza-Babelya-Gyui-de-Mopassan-i-SpravkaGonorar-Struktura-smysl-fon, Enciklopediya-chitatelya-Tom-7-HYA, Semejnyj-dnevnik, Biografiya-knigi, Rossiya-i-Zapad-Gorizonty-vzaimopoznaniya-Literaturnye-istochniki-poslednej-treti-XVIII-veka-Vypusk-3, Knigi-nashego-detstva, Lev-Tolstoj-Semidesyatye-gody, Literatura-i-istoriya-Izbrannoe, Cmutnoe-vremya-Moskovskago-gosudarstva-v-nachale-XVII-stoletiya-Tom-1-CHast-1, NI-Kostomarov, The-Hakes-family-Second-edition, Harry-Hakes, Slavyane-ih-vzaimnye-otnosheniya-i-svyazi-Tom-2, OO-Pervolf, Obzor-istochnikov-istorii-baltijskih-slavyan, I-Lebedev, Kolonizaciya-Meklenburga-v-XIII-veke-Tom-II, D-Egorov, Kolonizaciya-Meklenburga-v-XIII-veke-Tom-1, D-Egorov, Istochniki-po-vvedeniyu-hristianstva-v-Gruzii, A-Hahanov, Simeon-Bekbulatovich-han-kasimovskij-Velikij-knyaz-vseya-Rusi, N-Lileev, Kurgany-SanktPeterburgskoj-gubernii, A-Spicyn, Metriki-Velikago-Knyazhestva-Litovskago, M-Obolenskij-I-Danilovich, Arhiv-voennopohodnoj-kancelyarii-grafa-PA-RumyancevaZadunajskago-chast-I, M-Sudienko, INDOARICA-v-Severnom-Prichernomore, O-Trubachev, Carstvo-vrachebnyh-trav-i-rastenij-chasti-III, dr-Smelskij, Hrestomatiya-po-islamu, SM-Prozorov, Sobranie-gosudarstvennyh-gramot-i-dogovorov-CHast-4, sbornik