Prázdny
0,00 €
 
-28 %
Hacking - umění exploitace II

Hacking - umění exploitace II

Autor:
|
Vydavateľstvo:
Dátum vydania: 2009
Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři ...
Bežná cena knihy: 26,35 €
Naša cena knihy: 18,97 €
Ušetríte: 28 %
Zasielame: Vypredané
Detaily o knihe
Počet strán: 544
Väzba: Brožovaná
Rozmer: 168x230 mm
Hmotnosť: 870 g
Jazyk: CZ Český Jazyk
EAN: 9788074130229
Rok vydania: 2009
Žáner: Počítače, internet
Zákazníci, ktorí si kúpili túto knihu, si kúpili aj...
Top krimi - Touha ve stínu smrti
Vašek Jan
5,44 €
Sladká chuť hořkého medu
Helena Longinová
0,00 €
Bake - the City
autor neuvedený
15,46 €
Nečakaný zlom
Joyce Smithová
6,90 €
Ozvem sa keď budem šťastná
Monika Macháčková
6,99 €
Třetí svatba
Tom Lanoye
21,89 €
Malí muzikanti - Dúhová knižnica
Rusnák, Mária Bejdová Martin
4,00 €
O knihe
Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti. Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů. Tato kniha vás naučí: * programovat počítače pomocí C, assembleru a skriptů shellu * narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód * prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje * přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. * získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět. * změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému. * přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení. * prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel. Informace o autorovi Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.