Хакинг: искусство эксплойта. 2-е издание (файл PDF)

Хакинг: искусство эксплойта. 2-е издание (файл PDF)

Джон Эриксон

     0

электронная книга Лучший выбор


Издательство: Символ-Плюс
Дата выхода: октябрь 2009
Размер файла: 2565 Кб

Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Отзывы читателей

Это книга для профессионалов в области защиты и будущих хакеров, стремящихся узнать, куда же ведет эта "кроличья норка". Ничего подобного на рынке нет, а уж я прочел едва ли не все, что издано. Приводимый Джоном Эриксоном код работает под Linux безупречно. Автор предлагает также неплохие бесплатные инструменты под Linux для работы с приводимыми примерами, включая шестнадцатеричный редактор, простой дизассемблер и инжектор пакетов.
Большие разделы посвящены программированию, работе в сети и криптографии. Весь материал изложен с прицелом на создание эксплойтов. Применяемые языки программирования - C, PERL и ассемблер для х86.
Описываемые в книге технологии являются базовыми для любого хакера или профессионала в области защиты, серьезно относящегося к своей работе. Книга стоит своих денег. Она содержит оригинальный материал, который вы нигде больше не найдете. Каждый пример из раздела программирования станет для вас открытием, если вы новичок в хакинге. Примеры из разделов, посвященных сетям и криптографии, актуальны и свежи.

- Джефф Пайк, Меканиксвилл, ВА, США

Одна из лучших книг, какие я читал. Я прочел большинство современных книг по сетевой безопасности, и это первая встретившаяся мне, которая учит думать. В других книгах обычно пишут о том, как запускать уже готовые эксплойты, но я впервые вижу книгу, где объясняется, как самому сделать эксплойт. Я знаком с большинством статей на эту тему, но нигде я не сталкивался с таким понятным и педагогическим подходом, как в этой книге. Лично я узнал из этой книги новый способ создания эксплойтов для двоичных модулей elf.
Начав читать эту книгу, я не мог оторваться от нее. Стиль автора прозрачен, точен и позволяет любому читателю разобраться в таких сложных темах, как написание шелл-кода, шелл-код в отображаемых символах, переполнение стека/кучи.
В книге освещаются три главные темы. Первая - крайне подробное описание создания программных эксплойтов. Здесь вы познакомитесь с методами использования уязвимостей буфера/кучи/форматных строк. Во второй части книги обсуждаются уязвимости на уровне сетевого взаимодействия, а последняя часть посвящена криптографии. Даже эта последняя тема, обычно излагаемая с привлечением сложной математики или слишком в общих чертах, освещается отлично и читается на одном дыхании.
Подвожу итоги: если вас интересует сетевая безопасность или вы любите учиться и читать то, что стимулирует работу мозга, не пропустите эту книгу.

- Раду Стат (Villers-les-Nancy, Франция)



Об авторе
Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.