Hakingas
IT knygynas
Pirmadienis, 26 Balandis 2010 22:26
Pavadinimas: Hakingas
Autorius: Jon Erickson
Išleidimo data: 2010-04-23
Puslapių skaičius: 464 psl.
Kaina: 39.90 Lt

Aprašymas:

Sistemų kodo narstymas – tai menas kūrybingai spręsti sudėtingas problemas arba rasti nerūpestingai sukurtų programų saugumo spragas. Daug žmonių save vadina hakeriais, bet tik nedaugelis turi pakankamai techninių žinių, leidžiančių sėkmingai perprasti kompiuterių sistemas.

Šioje knygoje atskleidžiami paslaptingieji hakingo metodai. Supažindinama su programavimo C kalba pagrindais, kuriuos privalo žinoti kiekvienas hakeris, o apie hakingo meną ir mokslą pasakojama taip, kad suprastų kiekvienas.

Pridėtas optinis diskas, kuriame yra „Linux“ programavimo ir derinimo aplinka. Ją įdiegus nebus pakeista esama kompiuterio operacinė sistema. Kompaktiniame diske ir knygoje pateikti pavyzdžiai užpildys žinių spragas ir leis savarankiškai nagrinėti hakingo metodus – visą juodą darbą atliekančius derinimo kodus, perpildymo buferius, tinklo ryšių užvaldymą, saugos užkardų apėjimą, kriptografinių spragų išnaudojimą.

Turinys:

PRATARMĖ
0X100 ĮVADAS
0X200 PROGRAMAVIMAS
0x210 Kas yra programavimas?
0x220 Pseudokodas
0x230 Valdymo struktūros
0x231 Sąlygos operatorius If-Then-Else
0x232 While/Until ciklai
0x233 For ciklai
0x240 Svarbesnės programavimo sąvokos
0x241 Kintamieji
0x242 Aritmetiniai operatoriai
0x243 Lyginimo operatoriai
0x244 Funkcijos
0x250 Imkimės darbo
0x251 Aiškesnis vaizdas
0x252 x86 šeimos procesorius
0x253 Asemblerio kalba
0x260 Grįžkime prie pagrindų
0x261 Eilutės
0x262 Su ženklu, be ženklo, ilgos ir trumpos
0x263 Rodyklės
0x264 Formato eilutės
0x265 Tipų priskyrimas
0x266 Komandų eilutės argumentai
0x267 Kintamojo kontekstas
0x270 Atmintinės paskirstymas programoms
0x271 Atmintinės segmentai C kalboje
0x272 Krūvos naudojimas
0x273 Patikrinta malloc() funkcija
0x280 Tolesnis darbas su pagrindais
0x281 Failų prieiga
0x282 Failų prieigos leidimai
0x283 Naudotojo identifikatoriai
0x284 Struktūros
0x285 Funkcijos rodyklės
0x286 Pseudoatsitiktiniai skaičiai
0x287 Azartinis žaidimas
0X300 SPRAGŲ IŠNAUDOJIMAS
0x310 Pagrindiniai spragų išnaudojimo metodai
0x320 Buferio perpildymas
0x321 Dėklo tipo buferio perpildymo spragos
0x330 Eksperimentai su BASH apvalkalu
0x331 Aplinkos panaudojimas
0x340 Perpildymai kituose segmentuose
0x341 Nesudėtingas krūvos perpildymas
0x342 Funkcijų rodyklės perpildymas
0x350 Formato eilutės
0x351 Formato parametrai
0x352 Formato eilutės spraga
0x353 Skaitymas iš pasirenkamųjų atmintinės adresų
0x354 Rašymas į pasirenkamuosius atmintinės adresus
0x355 Tiesioginė prieiga prie parametrų
0x356 Trumpųjų įrašų naudojimas
0x357 Apėjimas per .dtors
0x358 Dar viena noteserch programos spraga
0x359 Globaliojo poslinkio lentelės perrašymas
0X400 DARBAS TINKLE
0x410 OSI modelis
0x420 Programinės jungtys
0x421 Programinių jungčių funkcijos
0x422 Programinių jungčių adresai
0x423 Tinklo baitų eiliškumas
0x424 Interneto adreso konvertavimas
0x425 Nesudėtingo serverio pavyzdys
0x426 Žiniatinklio kliento pavyzdys
0x427 Tinyweb serveris
0x430 Išsamiau apie žemesnius lygmenis
0x431 Duomenų kanalų lygmuo
0x432 Tinklo lygmuo
0x433 Transportavimo lygmuo
0x440 Šnipinėjimas tinkle
0x441 Tiesioginės prieigos jungčių šnipinėjimo programa
0x442 libpcap šnipinėjimo programa
0x443 Lygmenų dekodavimas
0x444 Aktyvus šnipinėjimas
0x450 Paslaugos blokavimas
0x451 Užtvindymas SYN paketais
0x452 „Mirtina” užklausa
0x453 Paskutinis lašas
0x454 Užtvindymas ryšio patikrinimo užklausomis
0x455 Srauto didinimo atakos
0x456 Paskirstytas DoS užtvindymas
0x460 TCP/IP ryšio užvaldymas
0x461 RST užvaldymas
0x462 Ištęstinis ryšio užvaldymas
0x470 Prievadų nuskaitymas
0x471 Slaptasis SYN nuskaitymas
0x472 FIN, X-mas ir NULL nuskaitymas
0x473 Ryšių imitavimas
0x474 Neaktyvus nuskaitymas
0x475 Išankstinė apsauga (uždanga)
0x480 Savarankiškas mėginimas įsilaužti į sistemą
0x481 Analizė naudojant GDB derintuvę
0x482 Beveik nesiskaito
0x483 Su prievadu saistantis apvalkalo kodas
0X500 APVALKALO KODAS
0x510 Asemblerio ir C kalbų palyginimas
0x511 Linux sisteminiai kreipiniai asembleriu
0x520 Kelias iki apvalkalo kodo
0x521 Dėklą naudojančios asemblerio komandos
0x522 Analizė pasitelkus GDB derintuvę
0x523 Nulinių baitų pašalinimas
0x530 Apvalkalą užvaldantis apvalkalo kodas
0x531 Privilegijos
0x532 Dar mažesnis apvalkalo kodas
0x540 Su prievadu saistantis apvalkalo kodas
0x541 Standartinių failų deskriptorių dubliavimas
0x542 Valdymo struktūrų nukreipimas
0x550 Atgalinio ryšio apvalkalo kodas
0X600 ATSAKOMOSIOS PRIEMONĖS
0x610 Aptinkančiosios atsakomosios priemonės
0x620 Sistemos demonai
0x621 Glaustai apie signalus
0x622 tinyweb demonas
0x630 Rinkoje siūlomos priemonės
0x631 tinywebd išnaudojimo priemonė
0x640 Žurnalo failai
0x641 Susilieti su minia
0x650 Akivaizdūs nepastebimi dalykai
0x651 Žingsnis po žingsnio
0x652 Išnarstytų elementų surinkimas
0x653 Antrinis procesas
0x660 Papildomas maskavimas
0x661 Į žurnalą rašomo IP adreso klastojimas
0x662 Išnaudojimas be registracijos žurnale
0x670 Visa infrastruktūra
0x671 Pakartotinis programinės jungties panaudojimas
0x680 Naudingosios informacijos „kontrabanda″
0x681 Eilutės kodavimas
0x682 Kaip paslėpti masyvą
0x690 Buferio apribojimai
0x691 Polimorfinis spausdinamasis ASCII apvalkalo kodas
0x6a0 Atsakomųjų priemonių tobulinimas
0x6b0 Nevykdomasis dėklas
0x6b1 Grąžinimas į libc biblioteką
0x6b2 Grąžinimas į funkciją system()
0x6c0 Atsitiktinės dėklo vietos parinkimas
0x6c1 Analizė naudojant BASH skriptą ir GDB derintuvę
0x6c2 Atspirtis nuo linux-gate
0x6c3 Taikomosios žinios
0x6c4 Pirmasis bandymas
0x6c5 Pamėginkime pasiekti norimą rezultatą
0X700 KRIPTOLOGIJA
0x710 Informacijos teorija
0x711 Absoliutus saugumas
0x712 Vienkartiniai užpildai
0x713 Kvantinio šifro rakto persiuntimas
0x714 Praktiškai nepažeidžiamas saugumas
0x720 Algoritmo vykdymo trukmė
0x721 Asimptotinė išraiška
0x730 Simetrinis šifravimas
0x731 Lovo Groverio kvantinis paieškos algoritmas
0x740 Asimetrinis šifravimas
0x741 RSA algoritmas
0x742 Piterio Šoro kvantinio skaidymo dauginamaisiais algoritmas
0x750 Mišrieji šifrai
0x751 Pusiaukelės pažeidimai
0x752 Skirtingi SSH protokolo kompiuterių kontroliniai kodai
0x753 Panašūs kontroliniai kodai
0x760 Slaptažodžių atskleidimas
0x761 Slaptažodžio atskleidimas naudojant žodyną
0x762 Kruopštus slaptažodžio parinkimas
0x763 Maišos kodo paieškos lentelė
0x764 Slaptažodžio tikimybės matrica
0x770 Belaidžio 802.11b ryšio užšifravimas
0x771 Laidinį ryšį atitinkantis slaptumas (WEP)
0x772 Srauto šifras RC4
0x780 WEP pažeidimai
0x781 Šifro parinkimas atsijungus nuo tinklo
0x782 Daugkartinis šifro rakto srauto naudojimas
0x783 Inicijavimo vektoriaus iššifravimo žodynų lentelės
0x784 IP peradresavimas
0x785 Flurerio, Mantino ir Šamiro pažeidimas
0X800 IŠVADOS
0x810 Nuorodos
0x820 Šaltiniai
 


Susijusios naujienos:


Komentarai

Reklaminis skydelis

Mūsų draugai

It naujienos

Deviceinformed