Product details
- Publisher : No Starch Press; 2nd edition (February 4, 2008)
- Language : English
- Paperback : 488 pages
- ISBN-10 : 1593271441
- ISBN-13 : 978-1593271442
جلد معمولی رنگی_کتاب Hacking: The Art of Exploitation, 2nd Edition
Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.
Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.
The included LiveCD provides a complete Linux programming and debugging environment—all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:
– Program computers using C, assembly language, and shell scripts
– Corrupt system memory to run arbitrary code using buffer overflows and format strings
– Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening
– Outsmart common security measures like nonexecutable stacks and intrusion detection systems
– Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence
– Redirect network traffic, conceal open ports, and hijack TCP connections
– Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix
Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.
منابع کتاب جلد معمولی رنگی_کتاب Hacking: The Art of Exploitation, 2nd Edition
هک کردن هنر حل خلاقانه مسئله است، چه به معنای یافتن راه حلی غیر متعارف برای یک مشکل دشوار باشد و چه به معنای بهره برداری از حفره های برنامه نویسی درهم و برهم. بسیاری از مردم خود را هکر مینامند، اما تعداد کمی از آنها پایه فنی قوی مورد نیاز برای فشار دادن واقعی را دارند.
نویسنده Jon Erickson به جای اینکه صرفاً نحوه اجرای اکسپلویتهای موجود را نشان دهد، توضیح میدهد که تکنیکهای هک مخفی چگونه عمل میکنند. برای به اشتراک گذاشتن هنر و علم هک به روشی که برای همه قابل دسترس باشد، Hacking: The Art of Exploitation، نسخه دوم ، اصول برنامه نویسی C را از دیدگاه هکرها معرفی می کند.
LiveCD همراه یک محیط برنامه نویسی و اشکال زدایی لینوکس کامل را فراهم می کند - همه اینها بدون تغییر سیستم عامل فعلی شما. از آن برای همراهی با مثالهای کتاب استفاده کنید تا شکافهای دانش خود را پر کنید و تکنیکهای هک را خودتان کشف کنید. کدهای اشکال زدایی، پر شدن بافرها، ربودن ارتباطات شبکه، دور زدن حفاظت ها، سوء استفاده از ضعف های رمزنگاری و شاید حتی اختراع اکسپلویت های جدید را کثیف کنید. این کتاب به شما میآموزد که چگونه:
– برنامهنویسی رایانهها با استفاده از زبان C، زبان اسمبلی و اسکریپتهای پوسته
– خراب کردن حافظه سیستم برای اجرای کد دلخواه با استفاده از سرریزهای بافر و رشتههای قالببندی
– بررسی رجیسترهای پردازنده و حافظه سیستم با یک دیباگر برای به دست آوردن درک واقعی از چه اتفاقی می افتد
– پیشی گرفتن از اقدامات امنیتی رایج مانند پشتههای غیرقابل اجرا و سیستمهای تشخیص نفوذ
– دسترسی به سرور راه دور با استفاده از کد پوسته اتصال یا اتصال به پورت، و تغییر رفتار گزارشگیری سرور برای پنهان کردن حضور شما
– تغییر مسیر ترافیک شبکه، پنهان کردن پورتهای باز و ربودن اتصالات TCP
- با استفاده از حمله FMS، ترافیک بی سیم رمزگذاری شده را بشکنید و با استفاده از ماتریس احتمال رمز عبور، حملات بی رحمانه را تسریع کنید.
هکرها همیشه مرزها را زیر پا می گذارند، ناشناخته ها را بررسی می کنند و هنر خود را تکامل می دهند. حتی اگر از قبل نحوه برنامه نویسی را نمی دانید، هک: هنر بهره برداری، نسخه دومبه شما تصویر کاملی از برنامه نویسی، معماری ماشین، ارتباطات شبکه و تکنیک های هک موجود می دهد. این دانش را با محیط لینوکس موجود ترکیب کنید و تنها چیزی که نیاز دارید خلاقیت خودتان است.
ارسال نظر درباره جلد معمولی رنگی_کتاب Hacking: The Art of Exploitation, 2nd Edition