

خرید و دانلود نسخه کامل کتاب Hacking: The Art of Exploitation
47,500 تومان قیمت اصلی 47,500 تومان بود.30,000 تومانقیمت فعلی 30,000 تومان است.
تعداد فروش: 79
عنوان فارسی |
هک کردن: هنر بهره برداری |
---|---|
عنوان اصلی | Hacking: The Art of Exploitation |
ویرایش | 1 |
ناشر | No Starch Press |
نویسنده | Jon Erickson |
ISBN | 1593270070, 9781593270070 |
سال نشر | 2003 |
زبان | English |
تعداد صفحات | 268 |
دسته | امنیت |
فرمت کتاب | pdf – قابل تبدیل به سایر فرمت ها |
حجم فایل | 11 مگابایت |
آنتونی رابینز میگه : من در 40 سالگی به جایی رسیدم که برای رسیدن بهش 82 سال زمان لازمه و این رو مدیون کتاب خواندن زیاد هستم.
توضیحاتی در مورد کتاب
هک کردن هنر حل خلاقانه مشکل است، چه به معنای یافتن راه حلی غیر متعارف برای یک مشکل دشوار باشد و چه به معنای بهره برداری از حفره های برنامه نویسی درهم و برهم. بسیاری از مردم خود را هکر مینامند، اما تعداد کمی از آنها پایههای فنی قوی مورد نیاز برای فشار دادن به پاکت واقعی را دارند.
به جای اینکه صرفاً نحوه اجرای اکسپلویتهای موجود را نشان دهند، نویسنده Jon Erickson توضیح میدهد که چگونه تکنیکهای هک مخفیانه عمل میکنند. برای به اشتراک گذاشتن هنر و علم هک به روشی که برای همه قابل دسترس باشد، Hacking: The Art of Exploitation، نسخه دوم، اصول برنامه نویسی C را از دیدگاه هکرها معرفی می کند.
LiveCD همراه یک محیط برنامه نویسی و اشکال زدایی لینوکس کامل را فراهم می کند – همه بدون تغییر سیستم عامل فعلی شما. از آن برای دنبال کردن مثالهای کتاب استفاده کنید تا شکافهای دانش خود را پر کنید و تکنیکهای هک را خودتان کشف کنید. کدهای اشکال زدایی، پر شدن بافرها، ربودن ارتباطات شبکه، دور زدن حفاظت ها، سوء استفاده از ضعف های رمزنگاری و شاید حتی اختراع اکسپلویت های جدید را کثیف کنید. این کتاب به شما میآموزد که چگونه:
رایانهها را با استفاده از C، زبان اسمبلی و اسکریپتهای پوسته برنامهریزی کنید
حافظه سیستم را خراب کنید تا کد دلخواه را با استفاده از سرریزهای بافر و رشتههای قالببندی اجرا کنید
رجیسترهای پردازنده و سیستم را بررسی کنید. حافظه با یک دیباگر برای به دست آوردن درک واقعی از آنچه اتفاق میافتد
تدابیر امنیتی رایج مانند پشتههای غیرقابل اجرا و سیستمهای تشخیص نفوذ را هوشمند کنید
دسترسی به سرور راه دور با استفاده از کد پوسته اتصال پورت یا اتصال برگشتی و تغییر سرور رفتار ثبتنام برای پنهان کردن حضور شما
تغییر مسیر ترافیک شبکه، پنهان کردن پورتهای باز و ربودن اتصالات TCP
ترافیک بیسیم رمزگذاریشده را با استفاده از حمله FMS شکسته و حملات brute-force را با استفاده از ماتریس احتمال رمز عبور تسریع میکندr nهکرها همیشه مرزها را پیش میبرند، ناشناختهها را بررسی میکنند و هنر خود را تکامل میدهند. حتی اگر از قبل نحوه برنامهنویسی را نمیدانید، نسخه دوم Hacking: The Art of Exploitation تصویر کاملی از برنامهنویسی، معماری ماشین، ارتباطات شبکه و تکنیکهای هک موجود را در اختیار شما قرار میدهد. این دانش را با محیط لینوکس موجود ترکیب کنید و تنها چیزی که نیاز دارید خلاقیت خودتان است.
xi, 241 p. : 23 سانتی متر.
شامل منابع کتابشناختی و فهرست.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.