Hacking. Sztuka penetracji. Wydanie II - Helion
Tytuł oryginału: Hacking: The Art of Exploitation, 2nd Edition
Tłumaczenie: Marcin Rogóż
ISBN: 978-83-246-1802-6
stron: 512, Format: 170x230, okładka: miękka
Data wydania: 2008-11-05
Księgarnia: Helion
Cena książki: 69,00 zł
Zdobądź wiedzę godną hakera!
- Co trzeba wiedzieć, aby być hakerem?
- Jak łamać hasła?
- Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.
Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.
- Programowanie w języku C
- Model OSI
- Podsłuchiwanie sieci
- Skanowanie portów
- Sposoby łamania haseł
- Szyfrowanie danych i połączeń
- Sposoby atakowania sieci bezprzewodowych
Osoby które kupowały "Hacking. Sztuka penetracji. Wydanie II", wybierały także:
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II 44,48 zł, (12,90 zł -71%)
- Penetration Testing with Kali NetHunter 88,41 zł, (38,90 zł -56%)
- Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych 69,00 zł, (31,05 zł -55%)
- Sztuka podst 54,90 zł, (27,45 zł -50%)
Spis treści
Hacking. Sztuka penetracji. Wydanie II -- spis treści
Przedmowa (11)
Podziękowania (12)
0x100 Wprowadzenie (13)
0x200 Programowanie (19)
- 0x210 Istota programowania (20)
- 0x220 Pseudokod (22)
- 0x230 Struktury sterujące (22)
- 0x231 If-Then-Else (22)
- 0x232 Pętle While/Until (24)
- 0x233 Pętle for (25)
- 0x240 Podstawowe pojęcia programistyczne (26)
- 0x241 Zmienne (26)
- 0x242 Operatory arytmetyczne (27)
- 0x243 Operatory porównania (28)
- 0x244 Funkcje (30)
- 0x250 Zaczynamy brudzić sobie ręce (34)
- 0x251 Większy obraz (35)
- 0x252 Procesor x86 (38)
- 0x253 Język asembler (40)
- 0x260 Wracamy do podstaw (53)
- 0x261 Łańcuchy (53)
- 0x262 Ze znakiem, bez znaku, długa i krótka (57)
- 0x263 Wskaźniki (59)
- 0x264 Łańcuchy formatujące (63)
- 0x265 Rzutowanie typów (67)
- 0x266 Argumenty wiersza poleceń (74)
- 0x267 Zasięg zmiennych (78)
- 0x270 Segmentacja pamięci (85)
- 0x271 Segmenty pamięci w języku C (92)
- 0x272 Korzystanie ze sterty (94)
- 0x273 Funkcja malloc() ze sprawdzaniem błędów (96)
- 0x280 Budujemy na podstawach (98)
- 0x281 Dostęp do plików (98)
- 0x282 Prawa dostępu do plików (104)
- 0x283 Identyfikatory użytkowników (105)
- 0x284 Struktury (114)
- 0x285 Wskaźniki do funkcji (117)
- 0x286 Liczby pseudolosowe (118)
- 0x287 Gry hazardowe (120)
0x300 Nadużycia (133)
- 0x310 Uogólnione techniki nadużyć (136)
- 0x320 Przepełnienia bufora (137)
- 0x321 Luki związane z przepełnieniem stosowym (140)
- 0x330 Eksperymenty z BASH (152)
- 0x331 Wykorzystanie środowiska (161)
- 0x340 Przepełnienia w innych segmentach (170)
- 0x341 Podstawowe przepełnienie na stercie (170)
- 0x342 Przepełnienia wskaźników funkcyjnych (176)
- 0x350 Łańcuchy formatujące (187)
- 0x351 Parametry formatujące (188)
- 0x352 Podatność ciągów formatujących na ataki (190)
- 0x353 Odczyt spod dowolnych adresów pamięci (192)
- 0x354 Zapis pod dowolnymi adresami pamięci (193)
- 0x355 Bezpośredni dostęp do parametrów (201)
- 0x356 Użycie zapisu krótkich liczb całkowitych (203)
- 0x357 Obejścia z użyciem sekcji dtors (205)
- 0x358 Kolejny słaby punkt programu notesearch (210)
- 0x359 Nadpisywanie globalnej tabeli przesunięć (212)
0x400 Sieci (217)
- 0x410 Model OSI (217)
- 0x420 Gniazda (220)
- 0x421 Funkcje obsługujące gniazda (221)
- 0x422 Adresy gniazd (223)
- 0x423 Sieciowa kolejność bajtów (224)
- 0x424 Konwersja adresu internetowego (225)
- 0x425 Prosty przykład serwera (226)
- 0x426 Przykład klienta WWW (230)
- 0x427 Maleńki serwer WWW (235)
- 0x430 Zaglądamy do niższych warstw (240)
- 0x431 Warstwa łącza danych (240)
- 0x432 Warstwa sieci (242)
- 0x433 Warstwa transportowa (244)
- 0x440 Podsłuchiwanie w sieci (247)
- 0X441 Sniffer surowych pakietów (249)
- 0x442 Sniffer libpcap (251)
- 0x443 Dekodowanie warstw (253)
- 0x444 Aktywne podsłuchiwanie (263)
- 0x450 Odmowa usługi (276)
- 0x451 Zalew pakietów SYN (SYN Flooding) (276)
- 0x452 Atak Ping of Death (281)
- 0x453 Atak Teardrop (281)
- 0x454 Zalew pakietów ping (Ping Flooding) (281)
- 0x455 Atak ze wzmocnieniem (Amplification) (282)
- 0x456 Rozproszony atak DoS (283)
- 0x460 Przejęcie TCP/IP (283)
- 0x461 Rozłączanie za pomocą RST (283)
- 0x462 Przejęcie z kontynuacją (289)
- 0x470 Skanowanie portów (289)
- 0x471 Ukryte skanowanie SYN (289)
- 0x472 Skanowanie FIN, X-mas i Null (290)
- 0x473 Skanowanie z ukrycia (290)
- 0x474 Skanowanie z użyciem bezczynnego komputera (291)
- 0x475 Zabezpieczenie wyprzedzające (Shroud) (293)
- 0x480 Idź i włam się gdzieś (298)
- 0x481 Analiza z użyciem GDB (299)
- 0x482 Prawie ma znaczenie (301)
- 0x483 Shellcode wiążący port (304)
0x500 Shellcode (309)
- 0x510 Asembler a C (309)
- 0x511 Linuksowe wywołania systemowe w asemblerze (312)
- 0x520 Ścieżka do shellcode (315)
- 0x521 Instrukcje asemblera wykorzystujące stos (315)
- 0x522 Badanie za pomocą GDB (317)
- 0x523 Usuwanie bajtów zerowych (319)
- 0x530 Kod wywołujący powłokę (324)
- 0x531 Kwestia uprawnień (328)
- 0x532 Skracamy jeszcze bardziej (331)
- 0x540 Kod powłoki wiążący port (332)
- 0x541 Duplikowanie standardowych deskryptorów plików (336)
- 0x542 Rozgałęziające struktury sterujące (338)
- 0x550 Shellcode nawiązujący połączenie powrotne (343)
0x600 Środki zapobiegawcze (349)
- 0x610 Środki zapobiegawcze, które wykrywają (350)
- 0x620 Demony systemowe (351)
- 0x621 Błyskawiczne wprowadzenie do sygnałów (352)
- 0x622 Demon tinyweb (354)
- 0x630 Narzędzia pracy (358)
- 0x631 Narzędzie nadużywające tinywebd (359)
- 0x640 Pliki dziennika (364)
- 0x641 Wmieszaj się w tłum (365)
- 0x650 Przeoczywszy oczywiste (366)
- 0x651 Krok po kroku (367)
- 0x652 Ponowne składanie wszystkiego (371)
- 0x653 Robocze procesy potomne (377)
- 0x660 Zaawansowana sztuka kamuflażu (378)
- 0x661 Fałszowanie rejestrowanego adresu IP (379)
- 0x662 Nierejestrowane nadużycie (383)
- 0x670 Cała infrastruktura (386)
- 0x671 Ponowne wykorzystanie gniazda (386)
- 0x680 Przemyt ładunku (390)
- 0x681 Kodowanie łańcuchów (391)
- 0x682 Jak ukryć pułapkę? (394)
- 0x690 Ograniczenia bufora (395)
- 0x691 Polimorficzny kod powłoki z drukowalnymi znakami ASCII (397)
- 0x6a0 Zabezpieczenia wzmacniające (408)
- 0x6b0 Niewykonywalny stos (408)
- 0x6b1 Powracanie do funkcji biblioteki libc (409)
- 0x6b2 Powrót do funkcji system() (409)
- 0x6c0 Randomizacja przestrzeni stosu (411)
- 0x6c1 Badanie za pomocą BASH i GDB (413)
- 0x6c2 Odbijanie od linux-gate (417)
- 0x6c3 Wiedza stosowana (420)
- 0x6c4 Pierwsza próba (421)
- 0x6c5 Gramy w kości (422)
0x700 Kryptologia (425)
- 0x710 Teoria informacji (426)
- 0x711 Bezwarunkowe bezpieczeństwo (426)
- 0x712 Szyfr z kluczem jednorazowym (426)
- 0x713 Kwantowa dystrybucja kluczy (427)
- 0x714 Bezpieczeństwo obliczeniowe (428)
- 0x720 Rozległość algorytmów (429)
- 0x721 Notacja asymptotyczna (430)
- 0x730 Szyfrowanie symetryczne (430)
- 0x731 Kwantowy algorytm przeszukiwania autorstwa Lova Grovera (432)
- 0x740 Szyfrowanie asymetryczne (432)
- 0x741 RSA (433)
- 0x742 Kwantowy algorytm rozkładu na czynniki autorstwa Petera Shora (437)
- 0x750 Szyfry hybrydowe (438)
- 0x751 Ataki z ukrytym pośrednikiem (439)
- 0x752 "Odciski palców" komputerów w protokole SSH (443)
- 0x753 Rozmyte "odciski palców" (447)
- 0x760 Łamanie haseł (451)
- 0x761 Ataki słownikowe (453)
- 0x762 Ataki na zasadzie pełnego przeglądu (455)
- 0x763 Tablica wyszukiwania skrótów (457)
- 0x764 Macierz prawdopodobieństwa haseł (457)
- 0x770 Szyfrowanie w sieci bezprzewodowej 802.11b (467)
- 0x771 Protokół Wired Equivalent Privacy (WEP) (468)
- 0x772 Szyfr strumieniowy RC4 (469)
- 0x780 Ataki na WEP (470)
- 0x781 Ataki na zasadzie pełnego przeglądu w trybie offline (470)
- 0x782 Ponowne użycie strumienia klucza (471)
- 0x783 Tablice słownikowe z wektorami IV (472)
- 0x784 Przekierowanie IP (473)
- 0x785 Atak Fluhrera, Mantina i Shamira (FMS) (474)
0x800 Podsumowanie (485)
- 0x810 Bibliografia i dodatkowe informacje (486)
- 0x820 Kody źródłowe (487)
O płycie CD (489)
Skorowidz (491)