Refer a friend and get % off! They'll get % off too.

Hacking: The Art of Exploitation, 2nd Edition

Le piratage est l'art de la résolution créative de problèmes, qu'il s'agisse de trouver une solution non conventionnelle à un problème difficile ou d'exploiter les failles d'une programmation bâclée. Beaucoup de gens se considèrent comme des hackers, mais peu ont la solide base technique nécessaire pour vraiment repousser les limites.

Plutôt que de simplement montrer comment exécuter des exploits existants, l'auteur Jon Erickson explique comment les techniques de piratage obscures fonctionnent réellement. Pour partager l'art et la science du piratage d'une manière accessible à tous, Hacking: The Art of Exploitation, 2nd Edition présente les fondamentaux de la programmation C du point de vue d'un hacker.

Le LiveCD inclus fournit un environnement de programmation et de débogage Linux complet, le tout sans modifier votre système d'exploitation actuel. Utilisez-le pour suivre les exemples du livre tout en comblant les lacunes de vos connaissances et en explorant vous-même les techniques de piratage. Mettez la main à la pâte sur le code de débogage, le débordement des tampons, le piratage des communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques et peut-être même l'invention de nouveaux exploits. Ce livre vous apprendra comment:
• Programmer des ordinateurs en utilisant C, le langage d'assemblage et des scripts shell
• La mémoire système corrompue pour exécuter du code arbitraire en utilisant des débordements de tampon et formater des chaînes
• Inspecter les registres du processeur et la mémoire système avec un débogueur pour acquérir une réelle compréhension de Qu'est-ce qui se passe
• Dépassez les mesures de sécurité courantes telles que les piles non exécutables et les systèmes de détection d'intrusion
• Accédez à un serveur distant à l'aide de la liaison de port ou du shellcode de connexion, et modifiez le comportement de journalisation d'un serveur pour masquer votre présence
• Redirigez le trafic réseau, dissimulez les ports ouverts et détournez Connexions TCP
• Crackez le trafic sans fil chiffré à l'aide de l'attaque FMS et accélérez les attaques par force brute à l'aide d'une matrice de probabilité de mot de passe

Les hackers repoussent toujours les limites, enquêtent sur l'inconnu et font évoluer leur art. Même si vous ne savez pas déjà programmer, Hacking: The Art of Exploitation, 2nd Edition vous donnera une image complète de la programmation, de l'architecture de la machine, des communications réseau et des techniques de piratage existantes. Combinez ces connaissances avec l'environnement Linux inclus, et tout ce dont vous avez besoin est votre propre créativité.

You will get a PDF (2MB) file

$ 0.99

$ 0.99

Buy Now

Discount has been applied.

Added to cart
or
Add to Cart
Adding ...