Jaaj.sk je nový FREE porovnávač produktov a cien. Budujeme AI alternatívu ku klasickým porovnávačom

Spúšťame databázu
Produkty • kategórie • porovnania

Hacking - umění exploitace II

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru Zoner Press, 2005.Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo…

od 18 €
Výrobca
Zoner Press
Autor
,
Jazyk
české
Počet strán
544
Väzba
brožované

Specifikacia Hacking - umění exploitace II


Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru Zoner Press, 2005.Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti.Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů.Tato kniha vás naučíprogramovat počítače pomocí C, assembleru a skriptů shellunarušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kódprozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě dějepřelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí IDS a zásada nepovolovat vykonávání na zásobníku.získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět.změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému.přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení.prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel.Informace o autoroviJon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně

Top