Podporiť čarovnú poličku je možné prostredníctvom zobrazovania reklám. Zvážte prosím možnosť vypnutia adblocku a pomôžte nám prevádzkovať túto službu aj naďalej.
Vaša podpora je pre nás veľmi dôležitá a vopred vám ďakujeme za prejavenú ochotu.
Hacking - umění exploitace CZ
3x
Hacking - umění exploitace CZ Book: Hacking - umění exploitace CZ
3.3 stars - 3
Hacking je téma populární, ale málokdo skutečně ví, co tento pojem vlastně znamená. Tato kniha by měla mít podnadpis: Základní techniky seriózního hackingu. Autor představuje hacking jako způsob kreativního řešení, ať už se jedná o nekonvenční přístupy k obtížným problémům nebo vytěžování děr v lajdáckých programech. Řada lidí se označuje za hackery, ale přitom jim chybí odborné zázemí, které hacker potřebuje k tomu, aby mohl být úspěšný. Kniha Hacking – umění exploitace vysvětluje věci, které by měl skutečný hacker znát. Existuje celá řada knih předvádějících, jak pracovat s exploity, které byly vyvinuty někým jiným. Technické detaily těchto postupů bývají ale velmi často opomíjeny. Kniha Jona Ericksona vás seznámí s hackingem a také s nezbytným teroretickým zázemím. Naučíte se některé hlavní techniky a šikovné triky hackerů, abyste pochopili způsob hackerského přístupu k problémům. Pokud se naučíte myslet jako hacker, dokážete napsat svoje vlastní hacky a vyvíjet nové postupy, a samozřejmě dokážete také lépe mařit potenciální útoky na váš počítačový systém. V knize se mimo jiné naučíte: vytvářet exploity s využitím přetečení bufferu nebo pomocí formátovacích řetězců, psát tisknutelný polymorfický ASCII shellkód, přesměrovat síťový provoz, skrývat otevřené porty, unést TCP spojení a mnoho dalšího. Jon Erickson vystudoval informatiku a často přednáší na konferencích týkajích se počítačové bezpečnosti po celém světě. V současnosti pracuje jako vývojový pracovník v oblasti ochrany proti napadání, zranitelnosti a bezpečnosti počítačových systémů v Kalifornii. Z obsahu knihy: Úvod Programování Co je programování? Exploitování programu Obecné exploitovací techniky Víceuživatelská přístupová práva k souborům Paměť Přetečení paměti Přetečení zásobníku Přetečení v segmentech haldy a bss Formátovací řetězce Psaní shellkódu Návrat do libc Sítě Co jsou sítě? Zajímavé vrstvy v detailech Odposlouchávání na síti Únos TCP/IP spojení Odmítnutí služby Skenování portů Kryptologie Teorie informace Běh algoritmu Symetrické šifrování Asymetrické šifrování Hybridní šifry Lámání hesel Bezdrátové 802.11b šifrování WEP útoky
  1. Odborná literatúra

Hacking - umění exploitace CZ

Jon Erickson

Hacking - umění exploitace CZ

Jon Erickson

Na túto knihu čaká momentálne 1 čitateľ

lenosobnyodber

Aktuálne nikto neponúka túto knihu.

Pozrieť cenu novej knihy na

Chcem predať túto knihu

Chcem si kúpiť, pošlite mi notifikáciu o novej ponuke

Doplnkové info

  • Vydavateľstvo: Zoner Press
  • ISBN: 8086815218
  • Väzba: brožovaná

Popis knihy

Hacking je téma populární, ale málokdo skutečně ví, co tento pojem vlastně znamená. Tato kniha by měla mít podnadpis: Základní techniky seriózního hackingu. Autor představuje hacking jako způsob kreativního řešení, ať už se jedná o nekonvenční přístupy k obtížným problémům nebo vytěžování děr v lajdáckých programech. Řada lidí se označuje za hackery, ale přitom jim chybí odborné zázemí, které hacker potřebuje k tomu, aby mohl být úspěšný. Kniha Hacking – umění exploitace vysvětluje věci, které by měl skutečný hacker znát. Existuje celá řada knih předvádějících, jak pracovat s exploity, které byly vyvinuty někým jiným. Technické detaily těchto postupů bývají ale velmi často opomíjeny. Kniha Jona Ericksona vás seznámí s hackingem a také s nezbytným teroretickým zázemím. Naučíte se některé hlavní techniky a šikovné triky hackerů, abyste pochopili způsob hackerského přístupu k problémům. Pokud se naučíte myslet jako hacker, dokážete napsat svoje vlastní hacky a vyvíjet nové postupy, a samozřejmě dokážete také lépe mařit potenciální útoky na váš počítačový systém. V knize se mimo jiné naučíte: vytvářet exploity s využitím přetečení bufferu nebo pomocí formátovacích řetězců, psát tisknutelný polymorfický ASCII shellkód, přesměrovat síťový provoz, skrývat otevřené porty, unést TCP spojení a mnoho dalšího. Jon Erickson vystudoval informatiku a často přednáší na konferencích týkajích se počítačové bezpečnosti po celém světě. V současnosti pracuje jako vývojový pracovník v oblasti ochrany proti napadání, zranitelnosti a bezpečnosti počítačových systémů v Kalifornii. Z obsahu knihy: Úvod Programování Co je programování? Exploitování programu Obecné exploitovací techniky Víceuživatelská přístupová práva k souborům Paměť Přetečení paměti Přetečení zásobníku Přetečení v segmentech haldy a bss Formátovací řetězce Psaní shellkódu Návrat do libc Sítě Co jsou sítě? Zajímavé vrstvy v detailech Odposlouchávání na síti Únos TCP/IP spojení Odmítnutí služby Skenování portů Kryptologie Teorie informace Běh algoritmu Symetrické šifrování Asymetrické šifrování Hybridní šifry Lámání hesel Bezdrátové 802.11b šifrování WEP útoky

Našli ste chybu?