Hacking: The Art Of Exploitation, 2nd Edition JON ERICKSON
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 10
Оплачивая «Hacking: The Art Of Exploitation, 2nd Edition JON ERICKSON», вы можете быть уверены, что данный товар из каталога «Безопасность» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Хакерство: искусство эксплуатации, 2-е издание
Хакерство — это искусство творческого решения проблем, будь то поиск нетрадиционного решения сложной проблемы или использование дыр в небрежном программировании. Многие люди называют себя хакерами, но лишь немногие обладают прочной технической базой, необходимой для того, чтобы действительно выйти за рамки возможного. Вместо того, чтобы просто показать, как использовать существующие эксплойты, автор Джон Эриксон объясняет, как на самом деле работают загадочные методы взлома. Чтобы поделиться искусством и наукой взлома доступным для всех способом, издание «Хакинг: искусство эксплуатации», 2-е издание, знакомит с основами программирования на языке C с точки зрения хакера. Входящий в комплект LiveCD обеспечивает полную среду программирования и отладки Linux — и все это без необходимости изменения вашей текущей операционной системы. Используйте его, чтобы следовать примерам из книги, заполняя пробелы в своих знаниях и самостоятельно изучая методы взлома. Запачкайте код отладки, переполните буферы, перехватите сетевые соединения, обходите средства защиты, эксплуатируйте криптографические уязвимости и, возможно, даже изобретайте новые эксплойты. Эта книга научит вас: - Программировать компьютеры с использованием C, языка ассемблера и сценариев оболочки - Повреждать системную память для выполнения произвольного кода с помощью переполнения буфера и форматирования строк - Проверять регистры процессора и системную память с помощью отладчика, чтобы получить полное представление о что происходит - Перехитрите общие меры безопасности, такие как неисполняемые стеки и системы обнаружения вторжений - Получите доступ к удаленному серверу с помощью шелл-кода привязки порта или обратного подключения и измените поведение журнала сервера, чтобы скрыть свое присутствие - Перенаправить сетевой трафик, скрыть открытые порты и перехват TCP-соединений. Взламывайте зашифрованный беспроводной трафик с помощью атаки FMS и ускоряйте атаки методом перебора с помощью матрицы вероятности пароля. Хакеры всегда расширяют границы, исследуя неизвестное и совершенствуя свое искусство. Даже если вы еще не умеете программировать, «Хакинг: искусство эксплуатации, 2-й [...]
» <ул>