16+
текст
PDF

Объем 496 страниц

2008 год

16+

Другие версии

1 книга
Хакинг. Искусство эксплойта (pdf+epub)

Хакинг. Искусство эксплойта (pdf+epub)

текст
PDF
399
699 ₽
Подарите скидку 10%
Посоветуйте эту книгу и получите 69,91 ₽ с покупки её другом.

О книге

Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.Мир без хакеров – это мир без любопытства и новаторских решений. (Джон Эриксон)

Отличная книга для того чтобы понять принципы программирования. Будет очень полезна для изучающих язык Си. Хорошо написана и содержит подробные и понятные объяснения. Рекомендую к изучению.

Книга – не сборник готовых рецептов, как взломать что-либо. Не сборник статей HowTo с каких-нибудь форумов для учеников 9-го "б". Эта книга дает отличную базу, вводную в принципы основных направлений хакинга – реверс и эксплуатацию уязвимостей, безопасность веб приложений, беспроводные сети. Это своего рода Must Read, классика.

Молодым людям, которым кажется, что компьютеры разработали только вчера, причём сразу в виде смартфонов, айфонов и планшетов, полезно напомнить, что язык С разработан в 1971 году Денисом Ритчи и Браяном Кергианом для написания операционной системы UNIX для компьютера PDP-11 в фирме DEC (Digital Equimped Company – что-то такое, короче: Компания цифрового оборудования, США, Техас, Остин). В СССР компьютеры PDP-11 поставлялись в больших количествах в 1970-е годы в составе медицинских комплексов для обработки и хранения рентгеновских снимков. Я даже видел и трогал пальцем один такой в Институте Кристаллографии РАН в комнате 116 в 2001 году. Один ценитель сохранил и с гордостью показывал всем, кто понимает толк в компьютерной археологии и антиквариате (это не про молодёжь, молодёжь ещё не доросла, вероятно). Советские клоны PDP-11 и MicroVAX назывались СМ ЭВМ, «Электроника-60», что-то вроде этого, уже стёрлось из памяти, так давно это было. Так что, наш юный товарищ, если для молодёжи 2008 год это уже «далёкая история», то живы ещё люди с гораздо более длинной памятью.

Эта книга не список уязвимостей на 2008 или ещё какой-то год в конкретной ОС. Вполне возможно, что в этой конкретной ОС, например в Ubunta, эти уязвимости уже устранены. Но могут появится новые в новых версиях. Книга даёт методику. А методики устаревают гораздо медленнее, чем конкретные ОС или приложения. А в некоторых своих частях методики вообще вечны как таблица умножения.

Покупайте и изучайте эту книгу. Очень хорошая книга. И имейте в виду, что в самом современном и навороченном айфоне самой распоследней версии сидит iOS, разработанная на базе коммерческого «Берклиевского» ядра BSD коммерческой версии UNIX, которой уже около 50 лет.

Эта книга 2008 года. Всё уже устарело, и была переведённая книга на русский только 2009 года чтоли, что в той, что в этой, почти одно и то же. Единственная уязвимость которая работает ещё, это если через tmp указать на passwd, ну может ещё уязвимый wifi. А так, может основы какие нибудь можно получить. Но этого мало.

Дмитрий Найдолинский, язык С разработан в 1971 году Денисом Ритчи и Браяном Кергианом для написания операционной системы UNIX для компьютера PDP-11 в фирме DEC (Digital Equimped Company – что-то такое, короче: Компания цифрового оборудования, США, Техас). В СССР компьютеры PDP-11 поставлялись в больших количествах в 1970-е годы в составе медицинских комплексов для обработки и хранения рентгеновских снимков. Я даже видел и трогал пальцем один такой в Институте Кристаллографии РАН в комнате 116 в 2001 году. Один ценитель сохранил и с гордостью показывал всем, кто понимает толк в компьютерной археологии и антиквариате (это не про Вас, Вы ещё не доросли, вероятно). Советские клоны PDP-11 назывались СМ ЭВМ, «Электроника-60», что-то вроде этого, уже стёрлось из памяти, так давно это было. Так что, наш юный товарищ, если для Вас 2008 год это уже «далёкая история», то живы ещё люди с гораздо более длинной памятью.

Эта книга не список уязвимостей на 2008 год в конкретной ОС. Вполне возможно, что в этой конкретной ОС, например в Ubunta, эти уязвимости уже устранены. Но могут появится новые в новых версиях. Книга даёт методику. А методики устаревают гораздо медленнее, чем конкретные ОС или приложения. А в некоторых своих частях методики вообще вечны как таблица умножения.

Оставьте отзыв

Войдите, чтобы оценить книгу и оставить отзыв

Описание книги

Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.

С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.

Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.

Мир без хакеров – это мир без любопытства и новаторских решений. (Джон Эриксон)

Книга Джона Эриксона «Хакинг. Искусство эксплойта (pdf+epub)» — скачать в pdf или читать онлайн. Оставляйте комментарии и отзывы, голосуйте за понравившиеся.
Возрастное ограничение:
16+
Дата выхода на Литрес:
27 июня 2018
Дата перевода:
2018
Последнее обновление:
2008
Объем:
496 стр.
ISBN:
978-5-4461-0712-4
Общий размер:
2.2 МБ
Общее кол-во страниц:
496
Переводчик:
Правообладатель:
Питер
Формат скачивания:
pdf, zip