26 USD 23.4 USD
вы экономите 2.6 USD (10%).
Наличие на складе:
Ожидаемое поступление (если вы сделаете заказ прямо сейчас): 30.11.2024; планируемая отправка: 01.12.2024
отгрузка со склада в С.-Петербурге: 28.11.2024
Издательство: | Символ-Плюс |
Серия: | High tech |
Дата выхода: | октябрь 2009 |
ISBN: | 978-5-93286-158-5 |
Тираж: | 1 500 экземпляров |
Объём: | 512 страниц |
Масса: | 790 г |
Размеры(В x Ш x Т), см: | 24 x 17 x 3 |
Обложка: | мягкая |
Бумага: | офсетная |
Переводное издание: | Hacking: the Art of Exploitation", Second edition |
Язык оригинала: | английский |
ISBN оригинала: | 978-1-59327-144-2 |
Год выхода оригинала: | 2008 |
Место в рейтинге продаж: | 155 |
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
Отзывы читателей
Это книга для профессионалов в области защиты и будущих хакеров, стремящихся узнать, куда же ведет эта "кроличья норка". Ничего подобного на рынке нет, а уж я прочел едва ли не все, что издано. Приводимый Джоном Эриксоном код работает под Linux безупречно. Автор предлагает также неплохие бесплатные инструменты под Linux для работы с приводимыми примерами, включая шестнадцатеричный редактор, простой дизассемблер и инжектор пакетов.
Большие разделы посвящены программированию, работе в сети и криптографии. Весь материал изложен с прицелом на создание эксплойтов. Применяемые языки программирования - C, PERL и ассемблер для х86.
Описываемые в книге технологии являются базовыми для любого хакера или профессионала в области защиты, серьезно относящегося к своей работе. Книга стоит своих денег. Она содержит оригинальный материал, который вы нигде больше не найдете. Каждый пример из раздела программирования станет для вас открытием, если вы новичок в хакинге. Примеры из разделов, посвященных сетям и криптографии, актуальны и свежи.
- Джефф Пайк, Меканиксвилл, ВА, США
Одна из лучших книг, какие я читал. Я прочел большинство современных книг по сетевой безопасности, и это первая встретившаяся мне, которая учит думать. В других книгах обычно пишут о том, как запускать уже готовые эксплойты, но я впервые вижу книгу, где объясняется, как самому сделать эксплойт. Я знаком с большинством статей на эту тему, но нигде я не сталкивался с таким понятным и педагогическим подходом, как в этой книге. Лично я узнал из этой книги новый способ создания эксплойтов для двоичных модулей elf.
Начав читать эту книгу, я не мог оторваться от нее. Стиль автора прозрачен, точен и позволяет любому читателю разобраться в таких сложных темах, как написание шелл-кода, шелл-код в отображаемых символах, переполнение стека/кучи.
В книге освещаются три главные темы. Первая - крайне подробное описание создания программных эксплойтов. Здесь вы познакомитесь с методами использования уязвимостей буфера/кучи/форматных строк. Во второй части книги обсуждаются уязвимости на уровне сетевого взаимодействия, а последняя часть посвящена криптографии. Даже эта последняя тема, обычно излагаемая с привлечением сложной математики или слишком в общих чертах, освещается отлично и читается на одном дыхании.
Подвожу итоги: если вас интересует сетевая безопасность или вы любите учиться и читать то, что стимулирует работу мозга, не пропустите эту книгу.
- Раду Стат (Villers-les-Nancy, Франция)
Отзыв с сайта издательства "Символ-Плюс"
Книг по данной тематике и к тому же довольно известных я на вскидку могу назвать несколько. И Эриксон, боюсь, проигрывает им в изложении материала, опять же потому что автор слушает в основном себя. Но тем не менее, эту книгу каждый разработчик обязан иметь, может, потому что подобного рода книг, именно про эксплойты, не так много, но прочитать надо.
Читать полностью
Об авторе
Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.
2-е издание
2009, октябрь: книга на бумаге "Хакинг: искусство эксплойта, 2-е издание", ISBN: 978-5-93286-158-5, издательство "Символ-Плюс", 512 стр., мягкая обложка, тираж 1500 экземпляров |
В продаже
11 отзывов |
|
2009, октябрь: электронная книга "Хакинг: искусство эксплойта. 2-е издание (файл PDF)", издательство "Символ-Плюс", 2565 кб. |
В продаже
0 отзывов |
|
2005, сентябрь: книга на бумаге "Хакинг: искусство эксплойта", ISBN: 5-93286-076-6, издательство "Символ-Плюс", 240 стр., мягкая обложка, тираж 2000 экземпляров |
Нет в продаже
10 отзывов |
|
2005, сентябрь: электронная книга "Хакинг: искусство эксплойта (файл PDF)", издательство "Символ-Плюс", 4096 кб. |
В продаже
0 отзывов |