Erickson Jon

autor

Asteroidy komety a meteority


Náraz téměř desetikilometrového meteoritu do poloostrova Yucatan ukončil éru dinosaurů. Ohnivá koule o průměru skoro až dva tisíce kilometrů vyvolala po dopadu kilometrové vlny tsunami; z kráteru vyvržený prach zahalil Zemi do hořícího soumraku a posléze na mnoho měsíců a možná i desítky let do mrazivé temnoty. Může se situace opakovat i dnes? Ano! V červnu roku 2002 se přehnal okolo nás ve vzdálenosti 120 000 km jiný objekt, který jsme zaregistrovali, až když se od Země vzdaloval. Zdá se, že jsme tehdy měli neuvěřitelné štěstí. Co však bude příště? Co se stane, bude-li o něco větší, anebo blíže k Zemi? Byli bychom schopni jej zastavit? A pokud nikoliv, jaké následky by měla srážka se Zemí?
Vypredané
18,75 € 19,74 €

Hacking - umění exploitace


Tento titul je novým vydaním knihy Hacking - umění exploitace z roku 2005Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční ře šení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancov at na ostří nože zákonnosti. Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s b ootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů. Tato kniha vás naučí: programovat počítače pomocí C, assembleru a skriptů shellu narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje přelstít běžná bez pečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět. změnit protokolovací chová ní na serveru tak, abyste utajili svou přítomnost v systému. přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení. prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní mati ce hesel. Informace o autorovi Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako s pecialista v Severní Karolíně.
Vypredané
21,38 € 22,51 €