Хакинг: искусство эксплойта, 2-е издание

Опубликовано 17 ноября 2009 —
Хакинг: искусство эксплойта, 2-е издание
Авторы:
Эриксон Д.
Издательство:
Символ-Плюс
Год публикации: 
2009
Издание: 
Переводное
Тираж: 
1500
ISBN: 
978-5-93286-158-5
Формат: 
24x2x3 см
Переплет: 
мягкая обложка
Количество страниц: 
512

Аннотация

Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Отзывы читателей

Это книга для профессионалов в области защиты и будущих хакеров, стремящихся узнать, куда же ведет эта "кроличья норка". Ничего подобного на рынке нет, а уж я прочел едва ли не все, что издано. Приводимый Джоном Эриксоном код работает под Linux безупречно. Автор предлагает также неплохие бесплатные инструменты под Linux для работы с приводимыми примерами, включая шестнадцатеричный редактор, простой дизассемблер и инжектор пакетов.
Большие разделы посвящены программированию, работе в сети и криптографии. Весь материал изложен с прицелом на создание эксплойтов. Применяемые языки программирования - C, PERL и ассемблер для х86. 
Описываемые в книге технологии являются базовыми для любого хакера или профессионала в области защиты, серьезно относящегося к своей работе. Книга стоит своих денег. Она содержит оригинальный материал, который вы нигде больше не найдете. Каждый пример из раздела программирования станет для вас открытием, если вы новичок в хакинге. Примеры из разделов, посвященных сетям и криптографии, актуальны и свежи.

- Джефф Пайк, Меканиксвилл, ВА, США

Одна из лучших книг, какие я читал. Я прочел большинство современных книг по сетевой безопасности, и это первая встретившаяся мне, которая учит думать. В других книгах обычно пишут о том, как запускать уже готовые эксплойты, но я впервые вижу книгу, где объясняется, как самому сделать эксплойт. Я знаком с большинством статей на эту тему, но нигде я не сталкивался с таким понятным и педагогическим подходом, как в этой книге. Лично я узнал из этой книги новый способ создания эксплойтов для двоичных модулей elf. 
Начав читать эту книгу, я не мог оторваться от нее. Стиль автора прозрачен, точен и позволяет любому читателю разобраться в таких сложных темах, как написание шелл-кода, шелл-код в отображаемых символах, переполнение стека/кучи. 
В книге освещаются три главные темы. Первая - крайне подробное описание создания программных эксплойтов. Здесь вы познакомитесь с методами использования уязвимостей буфера/кучи/форматных строк. Во второй части книги обсуждаются уязвимости на уровне сетевого взаимодействия, а последняя часть посвящена криптографии. Даже эта последняя тема, обычно излагаемая с привлечением сложной математики или слишком в общих чертах, освещается отлично и читается на одном дыхании. 
Подвожу итоги: если вас интересует сетевая безопасность или вы любите учиться и читать то, что стимулирует работу мозга, не пропустите эту книгу.

- Раду Стат (Villers-les-Nancy, Франция)

Об авторе

Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.

Отрывок из книги: 
map1map2map3map4map5map6map7map8map9map10map11map12map13map14map15map16map17map18map19map20map21map22map23map24map25map26map27map28map29map30map31map32map33map34map35map36map37map38map39map40map41map42map43map44map45map46map47map48map49map50map51map52map53map54map55map56map57map58map59map60map61map62map63map64map65map66map67map68map69map70map71map72map73map74map75map76