Kníhkupectvo PANTA RHEI na skvalitnenie služieb používa cookies podľa pravidiel, ktoré sú Vám k dispozícii v Obchodných podmienkach. Ďalším používaním stránky s uvedenými pravidlami súhlasíte.

Jon Erickson: Hacking - umění exploitace
Počet strán: 544
Väzba: mäkká, brožovaná
EAN: 9788074130229
Jazyk: český
Rok vydania originálu: 2009
Vydavateľstvo: Zoner Press
Orig. vydavateľstvo: 
Hacking - umění exploitace http://www.pantarhei.sk/media/catalog/product/cache/1/image/250x361/040ec09b1e35df139433887a97daa66f/h/a/hacking-umeni-exploitace.jpg ISBN:
0 5 0 0

Hacking - umění exploitace

Autor: Jon Erickson

Dostupnosť:
Vypredané
Naša cena: 21,16 
Bežná cena: 22,51 €
Zľava 6%

Titul je vypredaný a nemáme ani informáciu o dotlači. Pre informáciu o dotlači sledujte prosím našu stránku.

Pri nákupe nad 25 € máte poštovné zadarmo.

O knihe: Tento titul je novým vydaním knihy Hacking - umění exploitace z roku 2005Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005).

Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční ře

šení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancov

at na ostří nože zákonnosti.

Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s b

ootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů.

Tato kniha vás naučí:

programovat počítače pomocí C, assembleru a skriptů shellu

narušovat

systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód

prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje

přelstít běžná bez

pečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku.

získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět.

změnit protokolovací chová

ní na serveru tak, abyste utajili svou přítomnost v systému.

přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení.

prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní mati

ce hesel.

Informace o autorovi

Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako s

pecialista v Severní Karolíně.

Odporúčame tieto knihy

Pridaj svoj názor
Anonym
Anonym
Pridaj svoje hodnotenie