لينك‌ها

[ بازگشت | جستجو | فهرست ناشران ]

اطلاعات کتاب

[ 400 بار نمایش ]

عنوان کتاب (ebook)

Hacking The Art of Exploitation

موضوع کتاب دیجیتالی
شابک (ISBN) 9781593271442, 1593271441
تعداد صفحه 472 صفحه
ناشر (انتشارات) [ ] تاریخ انتشار کتاب 2008
ویرایش 2nd

نمايش خلاصه کتاب

Hacking The Art of Exploitation 
هک، هنر بهره برداری

Back cover of Hacking Front cover of Hacking
نویسنده:



شرح مختصر:

Thoroughly revised and updated to incorporate the latest information on security issues, a serious introduction to hacking describes the techniques of computer hacking, covering such topics as stack-based overflows, format string exploits, ...


مقدمه ای بر هک توصیف روش های هک کامپیوتر، پوشش موضوعاتی مانند سرریزهای مبتنی بر پشته، قالب سوء استفاده از رشته، امنیت شبکه، حملات رمز نگاری، و شل کد.


شرح مفصل:

Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.

Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.

The included LiveCD provides a complete Linux programming and debugging environment-all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:

  • Program computers using C, assembly language, and shell scripts


  • Corrupt system memory to run arbitrary code using buffer overflows and format strings


  • Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening


  • Outsmart common security measures like nonexecutable stacks and intrusion detection systems


  • Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence


  • Redirect network traffic, conceal open ports, and hijack TCP connections


  • Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix

Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.


است

هک هنر حل مسئله خلاق است، آیا این بدان معناست که در پیدا کردن راه حل های غیر متعارف به یک مشکل و یا بهره برداری از سوراخ در برنامه نویسی درهم و برهم. بسیاری از مردم خود را هکرها، اما چند اند پایه و اساس قوی فنی مورد نیاز برای واقعا فشار پاکت نامه.

و نه صرفا نشان دادن چگونگی اجرای اکسپلویت های موجود، نویسنده جان اریکسون توضیح می دهد که چگونه محرمانه روش های هک در واقع کار. برای به اشتراک گذاشتن علم و هنر هک در راه است که برای همه قابل دسترس، آره هک: هنر بهره برداری، 2 نسخه معرفی مبانی برنامه نویسی C از دیدگاه یک هکر

<ص. > دیسک زنده شامل برنامه نویسی کامل لینوکس و اشکال زدایی محیط زیست تمام بدون تغییر سیستم عامل فعلی خود را فراهم می کند. استفاده از آن را به دنبال همراه با مثال های این کتاب را به عنوان شکاف های شما را پر کنید در دانش خود و کشف روش های هک در خود تغییر دهید. دریافت دست خود را فعال کثیف اشکال زدایی، بافر سرشار، ارتباطات شبکه ربودن، دور زدن حفاظت، بهره برداری از نقاط ضعف رمزنگاری، و شاید حتی اختراع سوء استفاده های جدید. این کتاب به شما می آموزد که چگونه به:

  • از کامپیوتر برنامه با استفاده از C، زبان اسمبلی، و اسکریپتهای پوسته
  • در حافظه سیستم فاسد برای اجرای کد های دلخواه با استفاده از سرریزهای بافر و رشته ها با فرمت
  • به بازرسی ثبات پردازنده و حافظه سیستم با یک دیباگر برای به دست آوردن درک واقعی از آنچه اتفاق می افتد
  • به پیشدستی کردن اقدامات امنیتی رایج مانند پشته را دستکاری می کرد و سیستم های تشخیص نفوذ است
  • در دسترسی به سرور از راه دور با استفاده از پورت اتصال یا اتصال پشت شل کد و تغییر رفتار ورود به سیستم سرور را برای پنهان کردن حضور خود را
  • به تغییر مسیر ترافیک شبکه، پنهان کردن پورت های باز و ربودن ارتباطات TCP
  • در ترافیک های بی سیم رمزگذاری شده کرک با استفاده از حمله FMS، و سرعت بخشیدن به حملات brute-force استفاده با استفاده از یک ماتریس احتمال رمز عبور

هکرها همیشه در گذر از محدودیت ها، تحقیق در مورد ناشناخته، و در حال تحول هنر خود را. حتی اگر شما در حال حاضر نمی دانم که چگونه به برنامه، آره هک: هنر بهره برداری، 2 نسخه به شما یک تصویر کامل از برنامه نویسی، معماری و ماشین آلات، ارتباطات شبکه را، و روش های هک موجود است. ترکیب این دانش را با محیط لینوکس شامل، و همه شما نیاز به خلاقیت خود شما است.




[ لينک دايمي به اين صفحه: ]


فرمتهای دیگر موجود از این کتاب: MOBI, EPUB, CHM

* متن ترجمه شده فوق در این صفحه (شامل نام کتاب و شرح مختصر) ممکن است دقیق نباشد. [توجه: کتاب فوق به زبان اصلی میباشد و ترجمه فارسی آن در این سایت موجود نیست]
نمايش صفحه قابل چاپ خلاصه کتاب



اطلاعات استنادی این کتاب را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

 
 

معرفی کتاب به دوستان:

اعلام علاقه‌مندی در شبکه Google+
اعلام علاقه‌مندی در شبکه LinkedIn
ارسال اطلاعات به ایمیل / معرفی به دوستان

delicious icon digg icon facebook icon google icon linkedin icon redirect icon stumbleupon icon twitter icon



مرجع دانش (سیویلیکا) | مجلات علمی پژوهشی | رتبه بندی بانکهای ایران | اخبار علمی | دیده بان علم ایران | پروژه ها و تحقیق دانشجویی | مرجع کتاب | فراخوانهای علمی پژوهشی کشور | افراد مهم علمی کشور | مرجع صنعت کنفرانس | اطلاع رسانی کنفرانسها | همایشهای پزشکی | بنانیوز (خبرگزاری مسکن و معماری) | نمایشگاه صنعت ساختمان | بانک نمونه قراردادها