Podporiť čarovnú poličku je možné prostredníctvom zobrazovania reklám. Zvážte prosím možnosť vypnutia adblocku a pomôžte nám prevádzkovať túto službu aj naďalej.
Vaša podpora je pre nás veľmi dôležitá a vopred vám ďakujeme za prejavenú ochotu.
Hacking - umění exploitace CZ
1x
Hacking - umění exploitace CZ Book: Hacking - umění exploitace CZ
3 stars - 1
Cena: 9,00 €
Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti. Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů. Tato kniha vás naučí: programovat počítače pomocí C, assembleru a skriptů shellu narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět. změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému. přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení. prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel. Informace o autorovi Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.
  1. Odborná literatúra

Hacking - umění exploitace CZ

Jon Erickson

Hacking - umění exploitace CZ

Jon Erickson

Na túto knihu čaká momentálne 1 čitateľ

lenosobnyodber

Aktuálne túto knihu ponúka 1 čitateľ

cackova

cackova (Bratislava 3) Stav: Prečítaná knižka 9,00 € Pridať do košíka
Pozrieť cenu novej knihy na

Chcem tiež predať túto knihu

Chcem si kúpiť, pošlite mi notifikáciu o novej ponuke

Doplnkové info

  • Vydavateľstvo: Zoner Press
  • ISBN: 9788074130229
  • Väzba: brožovaná

Popis knihy

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti. Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů. Tato kniha vás naučí: programovat počítače pomocí C, assembleru a skriptů shellu narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět. změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému. přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení. prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel. Informace o autorovi Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.

Našli ste chybu?