Хакинг: искусство эксплойта: [16+] 🔍
Джон Эриксон; [перевела с английского И. Рузмайкина]
Символ-Плюс, High tech, 2-е изд., Санкт-Петербург, Москва, Russia, 2010
English [en] · Russian [ru] · PDF · 2.2MB · 2010 · 📘 Book (non-fiction) · 🚀/lgli/lgrs/nexusstc/zlib · Save
description
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
Об авторе
Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу - перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
Об авторе
Джон Эриксон занимается хакерством и программированием с пяти лет. Получил образование в области вычислительной техники. Он регулярный участник конференций и организатор обучающих семинаров по защите информационных систем по всему миру. В настоящее время работает в Северной Калифорнии специалистом по безопасности и занимается исследованием программных уязвимостей.
Alternative filename
lgli/xaking_iskusstvo_eksplojta_2-e_izdanie.pdf
Alternative filename
lgrsnf/xaking_iskusstvo_eksplojta_2-e_izdanie.pdf
Alternative filename
zlib/no-category/Эриксон Дж./Хакинг: искусство эксплойта_10992850.pdf
Alternative title
Hacking The Art of exploit. 2 ed / Khaking iskusstvo exployta. 2-e izd
Alternative title
Hacking: The Art of Exploitation, 2nd Edition
Alternative author
Джон Эриксон; [перевод с английского И. Рузмайкина]
Alternative author
Джон Эриксон; [пер. с англ. С. Маккавеева]
Alternative author
Jon Erickson, Jon Erickson
Alternative author
Эриксон, Джон
Alternative author
Erikson Dzh.
Alternative publisher
No Starch Press, Incorporated
Alternative publisher
Izdatel`stvo "SIMVOL-PLYuS"
Alternative publisher
Random House LLC US
Alternative publisher
Питер
Alternative edition
Серия "Библиотека программиста", 2-е изд., Санкт-Петербург [и др.], Russia, 2019
Alternative edition
Серия "Библиотека программиста", 2-е изд., Санкт-Петербург [и др.], Russia, 2020
Alternative edition
Penguin Random House LLC (Publisher Services), San Francisco, Calif, 2008
Alternative edition
2nd ed., San Francisco, CA, California, 2008
Alternative edition
United States, United States of America
Alternative edition
2 edition, October 24, 2007
Alternative edition
Russia, Russian Federation
Alternative edition
2022
metadata comments
eBook
metadata comments
codernet.ru
metadata comments
lg2879307
metadata comments
{"edition":"2","isbns":["1593271441","5932861584","9781593271442","9785932861585"],"last_page":512,"publisher":"Символ-Плюс","series":"High tech"}
metadata comments
Includes bibliographical references and index.
metadata comments
Фактическая дата выхода в свет - 2018
Библиогр.: с. 491-493
Пер.: Erickson, Jon Hacking 2nd ed. 978-1-59327-144-2
Библиогр.: с. 491-493
Пер.: Erickson, Jon Hacking 2nd ed. 978-1-59327-144-2
metadata comments
РГБ
metadata comments
Russian State Library [rgb] MARC:
=001 009804533
=005 20190312120347.0
=008 181116s2019\\\\ru\||||\\\\\\\|||\|\rus|d
=017 \\ $a КН-П-19-016060 $b RuMoRKP
=017 \\ $a КН-П-18-086188 $b RuMoRKP
=020 \\ $a 978-5-4461-0712-4 $c 1200 экз.
=040 \\ $a RuMoRGB $b rus $e rcr
=041 1\ $a rus $h eng
=044 \\ $a ru
=084 \\ $a З973.26-082.03-642я78-5 $2 rubbk
=100 1\ $a Эриксон, Джон
=245 00 $a Хакинг $h [Текст] : $b искусство эксплойта : [16+] $c Джон Эриксон ; [перевод с английского И. Рузмайкина]
=250 \\ $a 2-е изд.
=260 \\ $a Санкт-Петербург [и др.] $b Питер $c 2019
=300 \\ $a 493 с. $b ил., табл. $c 24 см
=336 \\ $a текст (text) $b txt $2 rdacontent
=337 \\ $a неопосредованный (unmediated) $b n $2 rdamedia
=338 \\ $a том (volume) $b nc $2 rdacarrier
=490 0\ $a Серия "Библиотека программиста"
=500 \\ $a Фактическая дата выхода в свет - 2018
=504 \\ $a Библиогр.: с. 491-493
=534 \\ $p Пер.: $a Erickson, Jon $t Hacking $b 2nd ed. $z 978-1-59327-144-2
=650 \7 $a Вычислительная техника -- Вычислительные машины электронные цифровые -- Персональные компьютеры -- Эксплуатация -- Аварии и неисправности и борьба сними -- Выбор технологического варианта -- Практическое пособие для самообразования $2 rubbk
=852 \\ $a РГБ $b FB $j 3 18-46/150 $x 90
=852 7\ $a РГБ $b CZ2 $h З973.202/Э77 $x 83
=852 \\ $a РГБ $b ORF $x 82
=852 \\ $a РГБ $b ORF $x 82
=001 009804533
=005 20190312120347.0
=008 181116s2019\\\\ru\||||\\\\\\\|||\|\rus|d
=017 \\ $a КН-П-19-016060 $b RuMoRKP
=017 \\ $a КН-П-18-086188 $b RuMoRKP
=020 \\ $a 978-5-4461-0712-4 $c 1200 экз.
=040 \\ $a RuMoRGB $b rus $e rcr
=041 1\ $a rus $h eng
=044 \\ $a ru
=084 \\ $a З973.26-082.03-642я78-5 $2 rubbk
=100 1\ $a Эриксон, Джон
=245 00 $a Хакинг $h [Текст] : $b искусство эксплойта : [16+] $c Джон Эриксон ; [перевод с английского И. Рузмайкина]
=250 \\ $a 2-е изд.
=260 \\ $a Санкт-Петербург [и др.] $b Питер $c 2019
=300 \\ $a 493 с. $b ил., табл. $c 24 см
=336 \\ $a текст (text) $b txt $2 rdacontent
=337 \\ $a неопосредованный (unmediated) $b n $2 rdamedia
=338 \\ $a том (volume) $b nc $2 rdacarrier
=490 0\ $a Серия "Библиотека программиста"
=500 \\ $a Фактическая дата выхода в свет - 2018
=504 \\ $a Библиогр.: с. 491-493
=534 \\ $p Пер.: $a Erickson, Jon $t Hacking $b 2nd ed. $z 978-1-59327-144-2
=650 \7 $a Вычислительная техника -- Вычислительные машины электронные цифровые -- Персональные компьютеры -- Эксплуатация -- Аварии и неисправности и борьба сними -- Выбор технологического варианта -- Практическое пособие для самообразования $2 rubbk
=852 \\ $a РГБ $b FB $j 3 18-46/150 $x 90
=852 7\ $a РГБ $b CZ2 $h З973.202/Э77 $x 83
=852 \\ $a РГБ $b ORF $x 82
=852 \\ $a РГБ $b ORF $x 82
metadata comments
Библиогр.: с. 491-493
Пер.: Erickson, Jon Hacking. The art of exploitation 2nd ed. 978-1-59327-144-2
Пер.: Erickson, Jon Hacking. The art of exploitation 2nd ed. 978-1-59327-144-2
metadata comments
Russian State Library [rgb] MARC:
=001 010234318
=005 20200131152955.0
=008 200124s2020\\\\ru\||||\\\\\\\0||\u\rus|d
=017 \\ $a КН-П-20-002698 $b RuMoRKP
=020 \\ $a 978-5-4461-0712-4
=040 \\ $a RuMoRGB $b rus $e rcr
=041 1\ $a rus $h eng
=044 \\ $a ru
=084 \\ $a 2019734857 $2 rubbk
=084 \\ $a З973.26-082.03-642я78-5 $2 rubbk
=100 1\ $a Эриксон, Джон
=245 00 $a Хакинг. Искусство эксплойта : $b 16+ $c Джон Эриксон ; [перевела с английского И. Рузмайкина]
=250 \\ $a 2-е изд.
=260 \\ $a Санкт-Петербург [и др.] $b Питер $c 2020
=300 \\ $a 493 с. $b ил., табл. $c 24 см
=336 \\ $a Текст (визуальный)
=337 \\ $a непосредственный
=490 0\ $a Серия "Библиотека программиста"
=504 \\ $a Библиогр.: с. 491-493
=534 \\ $p Пер.: $a Erickson, Jon $t Hacking. The art of exploitation $b 2nd ed. $z 978-1-59327-144-2
=650 \7 $a Техника. Технические науки -- Энергетика. Радиоэлектроника -- Вычислительная техника -- Вычислительные машины электронные цифровые -- Персональные компьютеры -- Эксплуатация -- Аварии и неисправности и борьба сними -- Выбор технологического варианта -- Практическое пособие для самообразования $2 rubbk
=852 \\ $a РГБ $b FB $j 3 20-6/111 $x 90
=852 \\ $a РГБ $b ORF $x 82
=001 010234318
=005 20200131152955.0
=008 200124s2020\\\\ru\||||\\\\\\\0||\u\rus|d
=017 \\ $a КН-П-20-002698 $b RuMoRKP
=020 \\ $a 978-5-4461-0712-4
=040 \\ $a RuMoRGB $b rus $e rcr
=041 1\ $a rus $h eng
=044 \\ $a ru
=084 \\ $a 2019734857 $2 rubbk
=084 \\ $a З973.26-082.03-642я78-5 $2 rubbk
=100 1\ $a Эриксон, Джон
=245 00 $a Хакинг. Искусство эксплойта : $b 16+ $c Джон Эриксон ; [перевела с английского И. Рузмайкина]
=250 \\ $a 2-е изд.
=260 \\ $a Санкт-Петербург [и др.] $b Питер $c 2020
=300 \\ $a 493 с. $b ил., табл. $c 24 см
=336 \\ $a Текст (визуальный)
=337 \\ $a непосредственный
=490 0\ $a Серия "Библиотека программиста"
=504 \\ $a Библиогр.: с. 491-493
=534 \\ $p Пер.: $a Erickson, Jon $t Hacking. The art of exploitation $b 2nd ed. $z 978-1-59327-144-2
=650 \7 $a Техника. Технические науки -- Энергетика. Радиоэлектроника -- Вычислительная техника -- Вычислительные машины электронные цифровые -- Персональные компьютеры -- Эксплуатация -- Аварии и неисправности и борьба сними -- Выбор технологического варианта -- Практическое пособие для самообразования $2 rubbk
=852 \\ $a РГБ $b FB $j 3 20-6/111 $x 90
=852 \\ $a РГБ $b ORF $x 82
metadata comments
Указ.
Фактическая дата выхода в свет: 2009
Библиогр.: с. 500-502
Пер.: Erickson, Jon Hacking: the Art of Exploitation 2nd ed. 978-1-59327-144-2
Фактическая дата выхода в свет: 2009
Библиогр.: с. 500-502
Пер.: Erickson, Jon Hacking: the Art of Exploitation 2nd ed. 978-1-59327-144-2
metadata comments
Russian State Library [rgb] MARC:
=001 004416579
=005 20091207142731.0
=008 091120s2010\\\\ru\\\\\\\\\\\\000\|\rus|d
=017 \\ $a 09-93831
=020 \\ $a 978-5-93286-158-5
=040 \\ $a RuMoRKP $b rus $e rcr $d RuMoRGB
=041 1\ $a rus $h eng
=080 \\ $a 004.42
=084 \\ $a З973.26-082.03-642я78-5 $2 rubbk
=100 1\ $a Эриксон, Джон
=245 00 $a Хакинг: искусство эксплойта $c Джон Эриксон ; [пер. с англ. С. Маккавеева]
=250 \\ $a 2-е изд.
=260 \\ $a Санкт-Петербург ; $a Москва $b Символ $c 2010
=300 \\ $a 508 с. $b ил., табл. $c 24 см
=490 0\ $a High tech
=500 \\ $a Указ.
=500 \\ $a Фактическая дата выхода в свет: 2009
=504 \\ $a Библиогр.: с. 500-502
=534 \\ $p Пер.: $a Erickson, Jon $t Hacking: the Art of Exploitation $b 2nd ed. $z 978-1-59327-144-2
=650 \7 $a Вычислительная техника -- Вычислительные машины электронные цифровые -- Персональные компьютеры -- Эксплуатация -- Аварии и неисправности и борьба сними -- Выбор технологического варианта -- Практическое пособие для самообразования $2 rubbk
=650 \7 $2 nlr_sh $0 RU\NLR\AUTH\661270115 $a Хакинг(компьют.) $v Учебные издания для высших учебных заведений
=852 \\ $a РГБ $b FB $j 3 09-43/211 $x 90
=001 004416579
=005 20091207142731.0
=008 091120s2010\\\\ru\\\\\\\\\\\\000\|\rus|d
=017 \\ $a 09-93831
=020 \\ $a 978-5-93286-158-5
=040 \\ $a RuMoRKP $b rus $e rcr $d RuMoRGB
=041 1\ $a rus $h eng
=080 \\ $a 004.42
=084 \\ $a З973.26-082.03-642я78-5 $2 rubbk
=100 1\ $a Эриксон, Джон
=245 00 $a Хакинг: искусство эксплойта $c Джон Эриксон ; [пер. с англ. С. Маккавеева]
=250 \\ $a 2-е изд.
=260 \\ $a Санкт-Петербург ; $a Москва $b Символ $c 2010
=300 \\ $a 508 с. $b ил., табл. $c 24 см
=490 0\ $a High tech
=500 \\ $a Указ.
=500 \\ $a Фактическая дата выхода в свет: 2009
=504 \\ $a Библиогр.: с. 500-502
=534 \\ $p Пер.: $a Erickson, Jon $t Hacking: the Art of Exploitation $b 2nd ed. $z 978-1-59327-144-2
=650 \7 $a Вычислительная техника -- Вычислительные машины электронные цифровые -- Персональные компьютеры -- Эксплуатация -- Аварии и неисправности и борьба сними -- Выбор технологического варианта -- Практическое пособие для самообразования $2 rubbk
=650 \7 $2 nlr_sh $0 RU\NLR\AUTH\661270115 $a Хакинг(компьют.) $v Учебные издания для высших учебных заведений
=852 \\ $a РГБ $b FB $j 3 09-43/211 $x 90
Alternative description
Отзывы на 1-е издание книги
Предисловие
0x100 Введение
0x200 Программирование
0x210 Что такое программирование?
0x220 Псевдокод
0x230 Управляющие структуры
0x231 If-then-else
0x232 Циклы while/until
0x233 Циклы for
0x240 Основные понятия программирования
0x241 Переменные
0x242 Арифметические операторы
0x243 Операторы сравнения
0x244 Функции
0x250 Практическая работа
0x251 Общая картина
0x252 Процессор x86
0x253 Язык ассемблера
0x260 Возвращаемся к основам
0x261 Строки
0x262 Целые числа со знаком, без знака, длинные и короткие
0x263 Указатели
0x264 Форматные строки
0x265 Приведение типа
0x266 Аргументы командной строки
0x267 Область видимости переменных
0x270 Сегментация памяти
0x271 Сегменты памяти в C
0x272 Работа с кучей
0x273 Функция malloc() с контролем ошибок
0x280 Опираясь на основы
0x281 Доступ к файлам
0x282 Права доступа к файлам
0x283 Идентификатор пользователя
0x284 Структуры
0x285 Указатели на функции
0x286 Псевдослучайные числа
0x287 Азартная игра
0x300 Эксплойты
0x310 Общая технология эксплойта
0x320 Переполнение буфера
0x321 Переполнение буфера в стеке
0x330 Эксперименты с BASH
0x331 Использование окружения
0x340 Переполнения в других сегментах
0x341 Типичное переполнение в куче
0x342 Переполнение с замещением указателя на функцию
0x350 Форматные строки
0x351 Параметры формата
0x352 Уязвимость форматной строки
0x353 Чтение из памяти по произвольному адресу
0x354 Запись в память по произвольному адресу
0x355 Прямой доступ к параметрам
0x356 Запись коротких целых
0x357 Обход с помощью .dtors
0x358 Еще одна уязвимость в программе notesearch
0x359 Перезапись глобальной таблицы смещений
0x400Сетевое взаимодействие
0x410 Модель OSI
0x420 Сокеты
0x421 Функции сокетов
0x422 Адреса сокетов
0x423 Порядок байтов в сети
0x424 Преобразование интернет-адресов
0x425 Пример простого сервера
0x426 Пример веб-клиента
0x427 Миниатюрный веб-сервер
0x430 Более низкие уровни
0x431 Канальный уровень
0x432 Сетевой уровень
0x433 Транспортный уровень
0x440 Анализ сетевых пакетов (сниффинг)
0x441 Сниффер сокетов прямого доступа
0x442 Сниффер libpcap
0x443 Декодирование уровней
0x444 Активный сниффинг
0x450 Отказ в обслуживании
0x451 SYN-флуд
0x452 Смертельный ping
0x453 Teardrop
0x454 Пинг-флудинг
0x455 Атаки с усилителем
0x456 Распределенная DoS-атака
0x460 Захват TCP/IP
0x461 Перехват с помощью RST
0x462 Еще о перехвате
0x470 Сканирование портов
0x471 Скрытое SYN-сканирование
0x472 FIN, X-mas и Null-сканирование
0x473 Создание ложных целей
0x474 Сканирование через бездействующий узел
0x475 Активная защита (shroud)
0x480 Пойди и кого-нибудь взломай!
0x481 Анализ с помощью GDB
0x482 «Почти попал» здесь не проходит
0x483 Шелл-код для привязки порта
0x500 Шелл-код (код оболочки)
0x510 Ассемблер и C
0x511 Системные вызовы Linux на ассемблере
0x520 Путь к шелл-коду
0x521 Команды ассемблера для работы со стеком
0x522 Исследование с помощью GDB
0x523 Удаление нулевых байтов
0x530 Шелл-код для запуска оболочки
0x531 Проблема привилегий
0x532 Еще короче
0x540 Шелл-код с привязкой к порту
0x541 Дублирование стандартных дескрипторов файла
0x542 Управляющие структуры условного перехода
0x550 Шелл-код с обратным соединением
0x600 Противодействие
0x610 Средства обнаружения атак
0x620 Системные демоны
0x621 Краткие сведения о сигналах
0x622 Демон tinyweb
0x630 Профессиональные инструменты
0x631 Инструмент для эксплойта tinywebd
0x640 Журнальные файлы
0x641 Слиться с толпой
0x650 Пропуск очевидного
0x651 Пошаговая работа
0x652 Наведение порядка
0x653 Детский труд
0x660 Усиленные меры маскировки
0x661 Подделка регистрируемого IP-адреса
0x662 Эксплойт без записи в журнал
0x670 Инфраструктура в целом
0x671 Повторное использование сокетов
0x680 Контрабанда оружия
0x681 Кодирование строк
0x682 Как скрыть цепочку
0x690 Ограничения, налагаемые на буфер
0x691 Полиморфный шелл-код в отображаемых символах ASCII
0x6a0 Усиление противодействия
0x6b0 Неисполняемый стек
0x6b1 Возврат в libc (ret2libc)
0x6b2 Возврат в system()
0x6c0 Рандомизация стековой памяти (ASLR)
0x6c1 Анализ с помощью BASH и GDB
0x6c2 Отскок от linux-gate
0x6c3 Применяем знания
0x6c4 Первая попытка
0x6c5 Игра случая
0x700 Криптология
0x710 Теория информации
0x711 Безусловная стойкость
0x712 Одноразовые блокноты
0x713 Квантовое распределение ключей
0x714 Практическая (вычислительная) стойкость
0x720 Сложность алгоритма
0x721 Асимптотическая нотация
0x730 Симметричное шифрование
0x731 Алгоритм квантового поиска Лова Гровера
0x740 Асимметричное шифрование
0x741 RSA
0x742 Алгоритм квантовой факторизации Питера Шора
0x750 Гибридные шифры
0x751 Атака «человек посередине» (MitM)
0x752 Различия цифровых отпечатков хостов в протоколе SSH
0x753 Нечеткие отпечатки
0x760 Взлом паролей
0x761 Атака по словарю
0x762 Атака путем полного перебора
0x763 Справочная хеш-таблица
0x764 Матрица вероятностей паролей
0x770 Шифрование в протоколе беспроводной связи 802.11b
0x771 Протокол WEP
0x772 Поточный шифр RC4
0x780 Атаки на WEP
0x781 Атака путем полного перебора в автономном режиме
0x782 Повторное использование ключевого потока
0x783 Дешифрование по таблицам IV
0x784 Переадресация IP
0x785 Атака Флурера-Мантина-Шамира (FMS)
0x800 Заключение
0x810 Ссылки
0x820 Источники
Предисловие
0x100 Введение
0x200 Программирование
0x210 Что такое программирование?
0x220 Псевдокод
0x230 Управляющие структуры
0x231 If-then-else
0x232 Циклы while/until
0x233 Циклы for
0x240 Основные понятия программирования
0x241 Переменные
0x242 Арифметические операторы
0x243 Операторы сравнения
0x244 Функции
0x250 Практическая работа
0x251 Общая картина
0x252 Процессор x86
0x253 Язык ассемблера
0x260 Возвращаемся к основам
0x261 Строки
0x262 Целые числа со знаком, без знака, длинные и короткие
0x263 Указатели
0x264 Форматные строки
0x265 Приведение типа
0x266 Аргументы командной строки
0x267 Область видимости переменных
0x270 Сегментация памяти
0x271 Сегменты памяти в C
0x272 Работа с кучей
0x273 Функция malloc() с контролем ошибок
0x280 Опираясь на основы
0x281 Доступ к файлам
0x282 Права доступа к файлам
0x283 Идентификатор пользователя
0x284 Структуры
0x285 Указатели на функции
0x286 Псевдослучайные числа
0x287 Азартная игра
0x300 Эксплойты
0x310 Общая технология эксплойта
0x320 Переполнение буфера
0x321 Переполнение буфера в стеке
0x330 Эксперименты с BASH
0x331 Использование окружения
0x340 Переполнения в других сегментах
0x341 Типичное переполнение в куче
0x342 Переполнение с замещением указателя на функцию
0x350 Форматные строки
0x351 Параметры формата
0x352 Уязвимость форматной строки
0x353 Чтение из памяти по произвольному адресу
0x354 Запись в память по произвольному адресу
0x355 Прямой доступ к параметрам
0x356 Запись коротких целых
0x357 Обход с помощью .dtors
0x358 Еще одна уязвимость в программе notesearch
0x359 Перезапись глобальной таблицы смещений
0x400Сетевое взаимодействие
0x410 Модель OSI
0x420 Сокеты
0x421 Функции сокетов
0x422 Адреса сокетов
0x423 Порядок байтов в сети
0x424 Преобразование интернет-адресов
0x425 Пример простого сервера
0x426 Пример веб-клиента
0x427 Миниатюрный веб-сервер
0x430 Более низкие уровни
0x431 Канальный уровень
0x432 Сетевой уровень
0x433 Транспортный уровень
0x440 Анализ сетевых пакетов (сниффинг)
0x441 Сниффер сокетов прямого доступа
0x442 Сниффер libpcap
0x443 Декодирование уровней
0x444 Активный сниффинг
0x450 Отказ в обслуживании
0x451 SYN-флуд
0x452 Смертельный ping
0x453 Teardrop
0x454 Пинг-флудинг
0x455 Атаки с усилителем
0x456 Распределенная DoS-атака
0x460 Захват TCP/IP
0x461 Перехват с помощью RST
0x462 Еще о перехвате
0x470 Сканирование портов
0x471 Скрытое SYN-сканирование
0x472 FIN, X-mas и Null-сканирование
0x473 Создание ложных целей
0x474 Сканирование через бездействующий узел
0x475 Активная защита (shroud)
0x480 Пойди и кого-нибудь взломай!
0x481 Анализ с помощью GDB
0x482 «Почти попал» здесь не проходит
0x483 Шелл-код для привязки порта
0x500 Шелл-код (код оболочки)
0x510 Ассемблер и C
0x511 Системные вызовы Linux на ассемблере
0x520 Путь к шелл-коду
0x521 Команды ассемблера для работы со стеком
0x522 Исследование с помощью GDB
0x523 Удаление нулевых байтов
0x530 Шелл-код для запуска оболочки
0x531 Проблема привилегий
0x532 Еще короче
0x540 Шелл-код с привязкой к порту
0x541 Дублирование стандартных дескрипторов файла
0x542 Управляющие структуры условного перехода
0x550 Шелл-код с обратным соединением
0x600 Противодействие
0x610 Средства обнаружения атак
0x620 Системные демоны
0x621 Краткие сведения о сигналах
0x622 Демон tinyweb
0x630 Профессиональные инструменты
0x631 Инструмент для эксплойта tinywebd
0x640 Журнальные файлы
0x641 Слиться с толпой
0x650 Пропуск очевидного
0x651 Пошаговая работа
0x652 Наведение порядка
0x653 Детский труд
0x660 Усиленные меры маскировки
0x661 Подделка регистрируемого IP-адреса
0x662 Эксплойт без записи в журнал
0x670 Инфраструктура в целом
0x671 Повторное использование сокетов
0x680 Контрабанда оружия
0x681 Кодирование строк
0x682 Как скрыть цепочку
0x690 Ограничения, налагаемые на буфер
0x691 Полиморфный шелл-код в отображаемых символах ASCII
0x6a0 Усиление противодействия
0x6b0 Неисполняемый стек
0x6b1 Возврат в libc (ret2libc)
0x6b2 Возврат в system()
0x6c0 Рандомизация стековой памяти (ASLR)
0x6c1 Анализ с помощью BASH и GDB
0x6c2 Отскок от linux-gate
0x6c3 Применяем знания
0x6c4 Первая попытка
0x6c5 Игра случая
0x700 Криптология
0x710 Теория информации
0x711 Безусловная стойкость
0x712 Одноразовые блокноты
0x713 Квантовое распределение ключей
0x714 Практическая (вычислительная) стойкость
0x720 Сложность алгоритма
0x721 Асимптотическая нотация
0x730 Симметричное шифрование
0x731 Алгоритм квантового поиска Лова Гровера
0x740 Асимметричное шифрование
0x741 RSA
0x742 Алгоритм квантовой факторизации Питера Шора
0x750 Гибридные шифры
0x751 Атака «человек посередине» (MitM)
0x752 Различия цифровых отпечатков хостов в протоколе SSH
0x753 Нечеткие отпечатки
0x760 Взлом паролей
0x761 Атака по словарю
0x762 Атака путем полного перебора
0x763 Справочная хеш-таблица
0x764 Матрица вероятностей паролей
0x770 Шифрование в протоколе беспроводной связи 802.11b
0x771 Протокол WEP
0x772 Поточный шифр RC4
0x780 Атаки на WEP
0x781 Атака путем полного перебора в автономном режиме
0x782 Повторное использование ключевого потока
0x783 Дешифрование по таблицам IV
0x784 Переадресация IP
0x785 Атака Флурера-Мантина-Шамира (FMS)
0x800 Заключение
0x810 Ссылки
0x820 Источники
Alternative description
<p>Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.</p>
<p>Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.</p>
<p>The included LiveCD provides a complete Linux programming and debugging environment-all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:</p>
<ul>
<li>Program computers using C, assembly language, and shell scripts</li>
<li>Corrupt system memory to run arbitrary code using buffer overflows and format strings</li>
<li>Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening</li>
<li>Outsmart common security measures like nonexecutable stacks and intrusion detection systems</li>
<li>Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence</li>
<li>Redirect network traffic, conceal open ports, and hijack TCP connections</li>
<li>Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix</li>
</ul>
<p> Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.</p>
<p>This book is for both technical and nontechnical people interested in computer security. Unlike many so-called hacking books, this explains technical aspects of hacking such as stack based overflows, heap based overflows, string exploits, return-into-libc, shellcode, and cryptographic attacks on 802.11b.
</p>
<p>Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.</p>
<p>The included LiveCD provides a complete Linux programming and debugging environment-all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:</p>
<ul>
<li>Program computers using C, assembly language, and shell scripts</li>
<li>Corrupt system memory to run arbitrary code using buffer overflows and format strings</li>
<li>Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening</li>
<li>Outsmart common security measures like nonexecutable stacks and intrusion detection systems</li>
<li>Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence</li>
<li>Redirect network traffic, conceal open ports, and hijack TCP connections</li>
<li>Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix</li>
</ul>
<p> Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.</p>
<p>This book is for both technical and nontechnical people interested in computer security. Unlike many so-called hacking books, this explains technical aspects of hacking such as stack based overflows, heap based overflows, string exploits, return-into-libc, shellcode, and cryptographic attacks on 802.11b.
</p>
Alternative description
While other books merely show how to run existing exploits, Hacking: The Art of Exploitation broke ground as the first book to explain how hacking and software exploits work and how readers could develop and implement their own. In the second edition, author Jon Erickson again uses practical examples to illustrate the most common computer security issues in three related fields: programming, networking and cryptography. All sections have been extensively updated and expanded, including a more thorough introduction to the complex, low-level workings of a computer. Readers can easily follow along with example code by booting the included live CD, which provides a Linux programming environment and all of its benefits without the hassle of installing a new operating system
Alternative description
Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Rather than merely showing how to run existing exploits, Hacking: The Art of Exploitation , 2nd Edition author Jon Erickson explains how arcane hacking techniques actually work. Using the included Ubuntu LiveCD, get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits
date open sourced
2020-12-09
🚀 Fast downloads
Become a member to support the long-term preservation of books, papers, and more. To show our gratitude for your support, you get fast downloads. ❤️
- Fast Partner Server #1 (recommended)
- Fast Partner Server #2 (recommended)
- Fast Partner Server #3 (recommended)
- Fast Partner Server #4 (recommended)
- Fast Partner Server #5 (recommended)
- Fast Partner Server #6 (recommended)
- Fast Partner Server #7
- Fast Partner Server #8
- Fast Partner Server #9
- Fast Partner Server #10
- Fast Partner Server #11
🐢 Slow downloads
From trusted partners. More information in the FAQ. (might require browser verification — unlimited downloads!)
- Slow Partner Server #1 (slightly faster but with waitlist)
- Slow Partner Server #2 (slightly faster but with waitlist)
- Slow Partner Server #3 (slightly faster but with waitlist)
- Slow Partner Server #4 (slightly faster but with waitlist)
- Slow Partner Server #5 (no waitlist, but can be very slow)
- Slow Partner Server #6 (no waitlist, but can be very slow)
- Slow Partner Server #7 (no waitlist, but can be very slow)
- Slow Partner Server #8 (no waitlist, but can be very slow)
- After downloading: Open in our viewer
All download options have the same file, and should be safe to use. That said, always be cautious when downloading files from the internet, especially from sites external to Anna’s Archive. For example, be sure to keep your devices updated.
External downloads
-
For large files, we recommend using a download manager to prevent interruptions.
Recommended download managers: Motrix -
You will need an ebook or PDF reader to open the file, depending on the file format.
Recommended ebook readers: Anna’s Archive online viewer, ReadEra, and Calibre -
Use online tools to convert between formats.
Recommended conversion tools: CloudConvert and PrintFriendly -
You can send both PDF and EPUB files to your Kindle or Kobo eReader.
Recommended tools: Amazon‘s “Send to Kindle” and djazz‘s “Send to Kobo/Kindle” -
Support authors and libraries
✍️ If you like this and can afford it, consider buying the original, or supporting the authors directly.
📚 If this is available at your local library, consider borrowing it for free there.
Total downloads:
A “file MD5” is a hash that gets computed from the file contents, and is reasonably unique based on that content. All shadow libraries that we have indexed on here primarily use MD5s to identify files.
A file might appear in multiple shadow libraries. For information about the various datasets that we have compiled, see the Datasets page.
For information about this particular file, check out its JSON file. Live/debug JSON version. Live/debug page.