Хакинг: искусство эксплойта, 2-е издание

Автор: 
Эриксон Д.
Издательство: 
Символ-Плюс
Рубрика: 
Наука. Техника.Транспорт
Год публикации: 
2009
ISBN: 
978-5-93286-158-5
Издание: 
Переводное
Формат: 
24x2x3 см
Количество страниц: 
512
Переплет: 
мягкая обложка
Тираж: 
1500

Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.

Отзывы читателей

Это книга для профессионалов в области защиты и будущих хакеров, стремящихся узнать, куда же ведет эта "кроличья норка". Ничего подобного на рынке нет, а уж я прочел едва ли не все, что издано. Приводимый Джоном Эриксоном код работает под Linux безупречно. Автор предлагает также неплохие бесплатные инструменты под Linux для работы с приводимыми примерами, включая шестнадцатеричный редактор, простой дизассемблер и инжектор пакетов.
Большие разделы посвящены программированию, работе в сети и криптографии. Весь материал изложен с прицелом на создание эксплойтов. Применяемые языки программирования - C, PERL и ассемблер для х86. 
Описываемые в книге технологии являются базовыми для любого хакера или профессионала в области защиты, серьезно относящегося к своей работе. Книга стоит своих денег. Она содержит оригинальный материал, который вы нигде больше не найдете. Каждый пример из раздела программирования станет для вас открытием, если вы новичок в хакинге. Примеры из разделов, посвященных сетям и криптографии, актуальны и свежи.

- Джефф Пайк, Меканиксвилл, ВА, США

Одна из лучших книг, какие я читал. Я прочел большинство современных книг по сетевой безопасности, и это первая встретившаяся мне, которая учит думать. В других книгах обычно пишут о том, как запускать уже готовые эксплойты, но я впервые вижу книгу, где объясняется, как самому сделать эксплойт. Я знаком с большинством статей на эту тему, но нигде я не сталкивался с таким понятным и педагогическим подходом, как в этой книге. Лично я узнал из этой книги новый способ создания эксплойтов для двоичных модулей elf. 
Начав читать эту книгу, я не мог оторваться от нее. Стиль автора прозрачен, точен и позволяет любому читателю разобраться в таких сложных темах, как написание шелл-кода, шелл-код в отображаемых символах, переполнение стека/кучи. 
В книге освещаются три главные темы. Первая - крайне подробное описание создания программных эксплойтов. Здесь вы познакомитесь с методами использования уязвимостей буфера/кучи/форматных строк. Во второй части книги обсуждаются уязвимости на уровне сетевого взаимодействия, а последняя часть посвящена криптографии. Даже эта последняя тема, обычно излагаемая с привлечением сложной математики или слишком в общих чертах, освещается отлично и читается на одном дыхании. 
Подвожу итоги: если вас интересует сетевая безопасность или вы любите учиться и читать то, что стимулирует работу мозга, не пропустите эту книгу.

- Раду Стат (Villers-les-Nancy, Франция)

Об авторе

Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.

Отрывок из книги: