Podporiť čarovnú poličku je možné prostredníctvom zobrazovania reklám. Zvážte prosím možnosť vypnutia adblocku a pomôžte nám prevádzkovať túto službu aj naďalej.
Vaša podpora je pre nás veľmi dôležitá a vopred vám ďakujeme za prejavenú ochotu.
Hacking - Buffer Overflow CZ
3x
Hacking - Buffer Overflow CZ Book: Hacking - Buffer Overflow CZ
3.3 stars - 3
V knize Buffer Overflow se James Foster zabývá problematikou přetečení zásobníku v různých prostředích, architekturách i operačních systémech a možnostmi jeho zneužití, ale i ochranou před přetečením. Provádí nás světem přetečení zásobníku od základních pojmů, zabývá se různými implementacemi alokování paměti, v závěru se seznámíme se sofistikovanými programy jako jsou kontrolory zdrojového kódu nebo systémy prevence a detekce vniknutí. Přetečení zásobníku je dnes velmi živé téma, neboť dramaticky stoupá podíl útoků uskutečněných na aplikační vrstvě, stejně tak v mnoha komerčních programech se stále setkáváme s přetečením zásobníku v nejrůznějších podobách. Autor těží ze své dlouholeté výzkumné konzultantské a výzkumné činnosti. Knihu dělí do několika kapitol. V prvních kapitolách nás seznámí se základními pojmy týkající se problematiky softwarové bezpečnosti, zvláště pak přetečení zásobníku, dozvíme se proč je přetečení zásobníku tak nebezpečné a získáme zhruba představu, jaké prostředky hackeři využívají. Postupně nás autor naučí rozumět existujícímu kódu shellu, získáme základní znalosti programovacího jazyka assembler, naučíme se pracovat s ladícímy nástroji i nástrojem disassembler. Také se seznámíme s problematiku adresování a systémových volání, která se prohlubuje v průběhu celé knihy. Naučíme se překládat kód z assembleru do kódu shellu, seznámíme se s typickými částmi kódu interpretovaného shellem. V obsáhlé kapitole věnované psaní vlastního kódu shellu se naučíme kombinovat programovací jazyky C, assembler a shell, napíšeme si několik drobných programů fungujících ve více operačních systémech (konkrétně Linux a FreeBSD), naučíme se používat systémové proměnné i popisovače souborů, na závěr kapitoly se pokusíme rozšifrovat a pochopit již vytvořený kód shellu. Postupem času si i rozšíříme znalosti assembleru v prostředí Win 32. Další rozlehlé kapitoly se věnují přetečení fronty a poškození haldy, rozdíly mezi těmito typy útoků. Dozvíme které funkce mohou způsobit přetečení fronty, jak mu předcházet i jak jej vyhledávat, a seznámíme se s několika způsoby analýzy kódu. Naopak v kapitole o poškození haldy se autor zabývá převážně její strukturou a různými implementacemi přidělování paměti. V knize nechybí ani útoky pomocí formátovacích řetězců. Tento relativně nový způsob útoků se používá stále častěji a tak je mu věnováno poměrně dost místa. Opět nechybí kapitola zaměřená speciálně na prostředí Windows, ve které se dozvíme některá specifika těchto útoků. Na závěr knihy se podrobně autor podrobně věnuje analýze zdrojového kódu. Srovnává několik odlišných přístupů. Podrobuje je analýze z hlediska finanční i časové náročnosti, odhaluje některá úskalí, která s sebou každá metoda přináší. V úplném závěru je rozebráno a srovnáno několik nejčastěji používaných programů pro analýzu zdrojového kódu. Na závěr je doplněna kniha doplněna několika případovými studiemi včetně zdrojových kódů. Za každým zdrojovým kódem následuje jeho analýza. V kódech je velké množství komentářů, což přispívá ke snadnějšímu pochopení daného kódu. V průběhu celé knihy se vyskytuje velké množství různých útržků a částí kódu, ale i celých programů. Opět se v nich nachází velké množství komentářů pro snadnější pochopení. Na konci každé kapitoly se nachází část, která slibuje rychlé nalezení řešení a může být tak použita jako výchozí bod při diagnostice. Nalezneme zde také odpovědi na často kladené otázky (FAQ) i odkazy na emailové konference a webové stránky s informacemi vztahujícími se k dané kapitole. Autor nás postupně provádí světem přetečení zásobníku, naučí nás na začátku základní pojmy, rozumět kódu shellu, po sléze se jej naučíme i psát. Kniha postupně odhaluje jak teoretickou příčinu úspěšnosti útoků, tak poskytuje cenné praktické informace jak se těmto útokům bránit. Praxe je v tomto případě to nejdůležitější, proto je na ni kladen velký důraz a proto doporučuji číst tuto knihu před počítačem a diskutované věci si pokud možno hned vyzkoušet. To nám umožní vidět problém přetečení zásobníku v kontextu softwarové bezpečnosti v celé své složitosti. Po přečtení knihy se z vás nestane specialista konzultant na přetečení zásobníku, ale budete mít solidní přehled o této problematice, budete schopni identifikovat velkou většinu problémů a řešit běžné problémy.
  1. Odborná literatúra

Hacking - Buffer Overflow CZ

James C. Foster

Hacking - Buffer Overflow CZ

James C. Foster

Na túto knižku aktuálne nikto nečaká, máš záujem ty?

Aktuálne nikto neponúka túto knihu.

Pozrieť cenu novej knihy na

Chcem predať túto knihu

Chcem si kúpiť, pošlite mi notifikáciu o novej ponuke

Doplnkové info

  • Vydavateľstvo: Grada
  • ISBN: 8024714806
  • Väzba: brožovaná

Popis knihy

V knize Buffer Overflow se James Foster zabývá problematikou přetečení zásobníku v různých prostředích, architekturách i operačních systémech a možnostmi jeho zneužití, ale i ochranou před přetečením. Provádí nás světem přetečení zásobníku od základních pojmů, zabývá se různými implementacemi alokování paměti, v závěru se seznámíme se sofistikovanými programy jako jsou kontrolory zdrojového kódu nebo systémy prevence a detekce vniknutí. Přetečení zásobníku je dnes velmi živé téma, neboť dramaticky stoupá podíl útoků uskutečněných na aplikační vrstvě, stejně tak v mnoha komerčních programech se stále setkáváme s přetečením zásobníku v nejrůznějších podobách. Autor těží ze své dlouholeté výzkumné konzultantské a výzkumné činnosti. Knihu dělí do několika kapitol. V prvních kapitolách nás seznámí se základními pojmy týkající se problematiky softwarové bezpečnosti, zvláště pak přetečení zásobníku, dozvíme se proč je přetečení zásobníku tak nebezpečné a získáme zhruba představu, jaké prostředky hackeři využívají. Postupně nás autor naučí rozumět existujícímu kódu shellu, získáme základní znalosti programovacího jazyka assembler, naučíme se pracovat s ladícímy nástroji i nástrojem disassembler. Také se seznámíme s problematiku adresování a systémových volání, která se prohlubuje v průběhu celé knihy. Naučíme se překládat kód z assembleru do kódu shellu, seznámíme se s typickými částmi kódu interpretovaného shellem. V obsáhlé kapitole věnované psaní vlastního kódu shellu se naučíme kombinovat programovací jazyky C, assembler a shell, napíšeme si několik drobných programů fungujících ve více operačních systémech (konkrétně Linux a FreeBSD), naučíme se používat systémové proměnné i popisovače souborů, na závěr kapitoly se pokusíme rozšifrovat a pochopit již vytvořený kód shellu. Postupem času si i rozšíříme znalosti assembleru v prostředí Win 32. Další rozlehlé kapitoly se věnují přetečení fronty a poškození haldy, rozdíly mezi těmito typy útoků. Dozvíme které funkce mohou způsobit přetečení fronty, jak mu předcházet i jak jej vyhledávat, a seznámíme se s několika způsoby analýzy kódu. Naopak v kapitole o poškození haldy se autor zabývá převážně její strukturou a různými implementacemi přidělování paměti. V knize nechybí ani útoky pomocí formátovacích řetězců. Tento relativně nový způsob útoků se používá stále častěji a tak je mu věnováno poměrně dost místa. Opět nechybí kapitola zaměřená speciálně na prostředí Windows, ve které se dozvíme některá specifika těchto útoků. Na závěr knihy se podrobně autor podrobně věnuje analýze zdrojového kódu. Srovnává několik odlišných přístupů. Podrobuje je analýze z hlediska finanční i časové náročnosti, odhaluje některá úskalí, která s sebou každá metoda přináší. V úplném závěru je rozebráno a srovnáno několik nejčastěji používaných programů pro analýzu zdrojového kódu. Na závěr je doplněna kniha doplněna několika případovými studiemi včetně zdrojových kódů. Za každým zdrojovým kódem následuje jeho analýza. V kódech je velké množství komentářů, což přispívá ke snadnějšímu pochopení daného kódu. V průběhu celé knihy se vyskytuje velké množství různých útržků a částí kódu, ale i celých programů. Opět se v nich nachází velké množství komentářů pro snadnější pochopení. Na konci každé kapitoly se nachází část, která slibuje rychlé nalezení řešení a může být tak použita jako výchozí bod při diagnostice. Nalezneme zde také odpovědi na často kladené otázky (FAQ) i odkazy na emailové konference a webové stránky s informacemi vztahujícími se k dané kapitole. Autor nás postupně provádí světem přetečení zásobníku, naučí nás na začátku základní pojmy, rozumět kódu shellu, po sléze se jej naučíme i psát. Kniha postupně odhaluje jak teoretickou příčinu úspěšnosti útoků, tak poskytuje cenné praktické informace jak se těmto útokům bránit. Praxe je v tomto případě to nejdůležitější, proto je na ni kladen velký důraz a proto doporučuji číst tuto knihu před počítačem a diskutované věci si pokud možno hned vyzkoušet. To nám umožní vidět problém přetečení zásobníku v kontextu softwarové bezpečnosti v celé své složitosti. Po přečtení knihy se z vás nestane specialista konzultant na přetečení zásobníku, ale budete mít solidní přehled o této problematice, budete schopni identifikovat velkou většinu problémů a řešit běžné problémy.

Našli ste chybu?