

خرید و دانلود نسخه کامل کتاب Hacking: The Art of Exploitation 2nd Edition
58,500 تومان قیمت اصلی 58,500 تومان بود.41,000 تومانقیمت فعلی 41,000 تومان است.
تعداد فروش: 51
عنوان فارسی |
Hacking: The Art of Exploitation 2nd Edition |
---|---|
عنوان اصلی | Hacking: The Art of Exploitation 2nd Edition |
ویرایش | 2 |
ناشر | No Starch Press |
نویسنده | Jon Erickson |
ISBN | 1593271441, 9781593271442 |
سال نشر | 2008 |
زبان | English |
تعداد صفحات | 492 |
دسته | امنیت |
فرمت کتاب | pdf – قابل تبدیل به سایر فرمت ها |
حجم فایل | 23 مگابایت |
آنتونی رابینز میگه : من در 40 سالگی به جایی رسیدم که برای رسیدن بهش 82 سال زمان لازمه و این رو مدیون کتاب خواندن زیاد هستم.
توضیحاتی در مورد کتاب
هک کردن هنر حل خلاقانه مسئله است، چه به معنای یافتن راه حلی غیر متعارف برای یک مشکل دشوار باشد یا از حفره های برنامه نویسی نامرتب استفاده کنید. بسیاری از مردم خود را هکر مینامند، اما تعداد کمی از آنها پایههای فنی قوی مورد نیاز برای فشار دادن به پاکت واقعی را دارند.
نویسنده جان اریکسون به جای نشان دادن نحوه اجرای اکسپلویتهای موجود، توضیح میدهد که چگونه تکنیکهای هک مخفیانه در واقع چگونه است. کار کردن برای به اشتراک گذاشتن هنر و علم هک به روشی که برای همه قابل دسترس باشد، Hacking: The Art of Exploitation، نسخه دوم، اصول برنامه نویسی C را از دیدگاه هکرها معرفی می کند.
LiveCD ارائه شده یک محیط برنامه نویسی و اشکال زدایی لینوکس کامل را بدون تغییر سیستم عامل فعلی شما فراهم می کند. از آن برای دنبال کردن مثالهای کتاب استفاده کنید تا شکافهای دانش خود را پر کنید و تکنیکهای هک را خودتان کشف کنید. کدهای اشکال زدایی، پر شدن بافرها، ربودن ارتباطات شبکه، دور زدن حفاظت ها، سوء استفاده از ضعف های رمزنگاری و شاید حتی اختراع اکسپلویت های جدید را کثیف کنید. این کتاب به شما میآموزد که چگونه:
- برنامهنویسی رایانهها با استفاده از C، زبان اسمبلی و اسکریپتهای پوسته
- سیستم فاسد حافظه برای اجرای کد دلخواه با استفاده از سرریزهای بافر و رشته های قالب بندی
- رجیسترهای پردازنده و حافظه سیستم را با یک دیباگر بازرسی کنید تا درک واقعی از آنچه اتفاق می افتد به دست آورید
- اقدامات امنیتی رایج مانند پشته های غیرقابل اجرا و سیستم های تشخیص نفوذ را پیشی بگیرید
- با استفاده از کد پوسته اتصال به پورت یا اتصال برگشتی به سرور از راه دور دسترسی پیدا کنید و رفتار ورود به سیستم سرور را برای پنهان کردن تغییر دهید. حضور شما
- ترافیک شبکه را تغییر مسیر دهید، پورت های باز را پنهان کنید و اتصالات TCP را ربوده کنید
- ترافیک بی سیم رمزگذاری شده را با استفاده از حمله FMS شکسته و سرعت بی رحمی را افزایش دهید. حملات اجباری با استفاده از ماتریس احتمال رمز عبور
هکرها همیشه مرزها را زیر پا می گذارند، ناشناخته ها را بررسی می کنند و هنر خود را تکامل می دهند. حتی اگر از قبل نحوه برنامهنویسی را نمیدانید، نسخه دوم Hacking: The Art of Exploitation تصویر کاملی از برنامهنویسی، معماری ماشین، ارتباطات شبکه و تکنیکهای هک موجود را در اختیار شما قرار میدهد. این دانش را با محیط لینوکس ترکیب کنید، و تنها چیزی که نیاز دارید خلاقیت خودتان است.
این کتاب هم برای افراد فنی و هم غیر فنی است که به امنیت رایانه علاقه مند هستند. . برخلاف بسیاری از کتابهای به اصطلاح هک، این بخش جنبههای فنی هک را توضیح میدهد، مانند سرریزهای مبتنی بر پشته، سرریزهای مبتنی بر پشته، بهرهبرداریهای رشتهای، بازگشت به libc، کد پوسته و حملات رمزنگاری به 802.11b.
x, 472 p. : 23 سانتی متر
شامل منابع کتابشناختی و فهرست است.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.