[ Pobierz całość w formacie PDF ]
penetracji. Wydanie II
Autor: Jon Erickson
TĀumaczenie: Marcin RogŃ
ISBN: 978-83-246-1802-6
TytuĀ oryginaĀu:
Hacking:
Format: 170x230, stron: 520
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
ZdobĴdł wiedzķ godnĴ hakera!
¤
Co trzeba wiedzieÄ›, aby byÄ› hakerem?
¤
Jak Āamaě hasĀa?
¤
Jak uzyskaÄ› dostÄ·p do zabezpieczonej sieci bezprzewodowej?
SÄ€owo haker kojarzy nam siÄ· z komputerowym mistrzem manipulacji Kevinem
Mitnickiem. Pojķcie to jednak ewoluowaĀo od czasu jego spektakularnych akcji. Zatem
kim jest dziľ haker? Wbrew obiegowej opinii, wiķkszoľě hakerw nie wykorzystuje swej
wiedzy do niecnych celw. Dziķki swej wiedzy i dociekliwoľci przyczyniajĴ siķ do
rozwoju bezpieczeĺstwa sieci i programw. Nikt bowiem nie potrafi tak jak oni zgĀķbiaě
sposoby dziaĀania zaawansowanego oprogramowania i sprzķtu i tropiě luki pozwalajĴce
na atak lub wyciek danych oraz przewidywaě moŃliwe problemy w ich dziaĀaniu.
Jon Erickson w ksiĴŃce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia
ze ľwiata informatyki, ktre nie mogĴ byě obce hakerowi. Dziķki tej ksiĴŃce poznasz
m.in. podstawy jķzyka C oraz dowiesz siķ, jak wykorzystaě jego sĀaboľci
oraz potkniÄ·cia programistw piszÄ´cych w tym jÄ·zyku. Zapoznasz siÄ· z podstawami
funkcjonowania sieci i zdobķdziesz wiedzķ o modelu OSI, a takŃe nauczysz siķ
podsĀuchiwaě transmitowane w sieci dane, skanowaě porty i Āamaě hasĀa.
¤
Programowanie w jÄ·zyku C
¤
Model OSI
¤
PodsĀuchiwanie sieci
¤
Skanowanie portw
¤
Sposoby Āamania haseĀ
¤
Szyfrowanie danych i poĀĴczeĺ
¤
Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Hacking. Sztuka
SPIS TRECI
PRZEDMOWA
11
PODZIKOWANIA
12
0X100 WPROWADZENIE
13
0X200 PROGRAMOWANIE 19
0x210 Istota programowania .....................................................................................20
0x220 Pseudokod ......................................................................................................22
0x230 Struktury sterujce ...........................................................................................22
0x231 If-Then-Else ........................................................................................22
0x232 Ptle While/Until ................................................................................24
0x233 Ptle for .............................................................................................25
0x240 Podstawowe pojcia programistyczne .............................................................26
0x241 Zmienne .............................................................................................26
0x242 Operatory arytmetyczne .....................................................................27
0x243 Operatory porównania .......................................................................28
0x244 Funkcje ...............................................................................................30
0x250 Zaczynamy brudzi sobie rce ..........................................................................34
0x251 Wikszy obraz ....................................................................................35
0x252 Procesor x86 ......................................................................................38
0x253 Jzyk asembler ...................................................................................40
0x260 Wracamy do podstaw .....................................................................................53
0x261 acuchy ............................................................................................53
0x262 Ze znakiem, bez znaku, duga i krótka ................................................57
0x263 Wskaniki ...........................................................................................59
0x264 acuchy formatujce .........................................................................63
 0x265 Rzutowanie typów .............................................................................67
0x266 Argumenty wiersza polece ...............................................................74
0x267 Zasig zmiennych ...............................................................................78
0x270 Segmentacja pamici .......................................................................................85
0x271 Segmenty pamici w jzyku C ............................................................92
0x272 Korzystanie ze sterty ...........................................................................94
0x273 Funkcja malloc() ze sprawdzaniem bdów .........................................96
0x280 Budujemy na podstawach ...............................................................................98
0x281 Dostp do plików ...............................................................................98
0x282 Prawa dostpu do plików .................................................................104
0x283 Identyfikatory uytkowników ............................................................105
0x284 Struktury ..........................................................................................114
0x285 Wskaniki do funkcji .........................................................................117
0x286 Liczby pseudolosowe ........................................................................118
0x287 Gry hazardowe .................................................................................120
0X300 NADUYCIA 133
0x310 Uogólnione techniki naduy .........................................................................136
0x320 Przepenienia bufora ......................................................................................137
0x321 Luki zwizane z przepenieniem stosowym .......................................140
0x330 Eksperymenty z BASH ....................................................................................152
0x331 Wykorzystanie rodowiska ...............................................................161
0x340 Przepenienia w innych segmentach ..............................................................170
0x341 Podstawowe przepenienie na stercie ...............................................170
0x342 Przepenienia wskaników funkcyjnych .............................................176
0x350 acuchy formatujce ....................................................................................187
0x351 Parametry formatujce .....................................................................188
0x352 Podatno cigów formatujcych na ataki ........................................190
0x353 Odczyt spod dowolnych adresów pamici ........................................192
0x354 Zapis pod dowolnymi adresami pamici ...........................................193
0x355 Bezporedni dostp do parametrów .................................................201
0x356 Uycie zapisu krótkich liczb cakowitych ...........................................203
0x357 Obejcia z uyciem sekcji dtors .........................................................205
0x358 Kolejny saby punkt programu notesearch ........................................210
0x359 Nadpisywanie globalnej tabeli przesuni ........................................212
0X400 SIECI 217
0x410 Model OSI .....................................................................................................217
0x420 Gniazda .........................................................................................................220
0x421 Funkcje obsugujce gniazda ............................................................221
0x422 Adresy gniazd ..................................................................................223
0x423 Sieciowa kolejno bajtów ................................................................224
0x424 Konwersja adresu internetowego .....................................................225
6
Hacking. Sztuka penetracji
0x425 Prosty przykad serwera ....................................................................226
0x426 Przykad klienta WWW .....................................................................230
0x427 Maleki serwer WWW ......................................................................235
0x430 Zagldamy do niszych warstw .....................................................................240
0x431 Warstwa cza danych ......................................................................240
0x432 Warstwa sieci ...................................................................................242
0x433 Warstwa transportowa .....................................................................244
0x440 Podsuchiwanie w sieci ..................................................................................247
0X441 Sniffer surowych pakietów ...............................................................249
0x442 Sniffer libpcap ..................................................................................251
0x443 Dekodowanie warstw ......................................................................253
0x444 Aktywne podsuchiwanie .................................................................263
0x450 Odmowa usugi .............................................................................................276
0x451 Zalew pakietów SYN (SYN Flooding) .................................................276
0x452 Atak Ping of Death ...........................................................................281
0x453 Atak Teardrop ..................................................................................281
0x454 Zalew pakietów ping (Ping Flooding) ................................................281
0x455 Atak ze wzmocnieniem (Amplification) .............................................282
0x456 Rozproszony atak DoS ......................................................................283
0x460 Przejcie TCP/IP .............................................................................................283
0x461 Rozczanie za pomoc RST ..............................................................283
0x462 Przejcie z kontynuacj .....................................................................289
0x470 Skanowanie portów ......................................................................................289
0x471 Ukryte skanowanie SYN ....................................................................289
0x472 Skanowanie FIN, X-mas i Null ...........................................................290
0x473 Skanowanie z ukrycia .......................................................................290
0x474 Skanowanie z uyciem bezczynnego komputera ...............................291
0x475 Zabezpieczenie wyprzedzajce (Shroud) ...........................................293
0x480 Id i wam si gdzie .....................................................................................298
0x481 Analiza z uyciem GDB .....................................................................299
0x482 Prawie ma znaczenie ........................................................................301
0x483 Shellcode wicy port .....................................................................304
0X500 SHELLCODE 309
0x510 Asembler a C .................................................................................................309
0x511 Linuksowe wywoania systemowe w asemblerze .............................312
0x520 cieka do shellcode ......................................................................................315
0x521 Instrukcje asemblera wykorzystujce stos .........................................315
0x522 Badanie za pomoc GDB ..................................................................317
0x523 Usuwanie bajtów zerowych ..............................................................319
0x530 Kod wywoujcy powok ..............................................................................324
0x531 Kwestia uprawnie ...........................................................................328
0x532 Skracamy jeszcze bardziej .................................................................331
Spis treci
7
0x540 Kod powoki wicy port .............................................................................332
0x541 Duplikowanie standardowych deskryptorów plików .........................336
0x542 Rozgaziajce struktury sterujce ....................................................338
0x550 Shellcode nawizujcy poczenie powrotne .................................................343
0X600 RODKI ZAPOBIEGAWCZE 349
0x610 rodki zapobiegawcze, które wykrywaj .......................................................350
0x620 Demony systemowe ......................................................................................351
0x621 Byskawiczne wprowadzenie do sygnaów .......................................352
0x622 Demon tinyweb ................................................................................354
0x630 Narzdzia pracy .............................................................................................358
0x631 Narzdzie naduywajce tinywebd ...................................................359
0x640 Pliki dziennika ...............................................................................................364
0x641 Wmieszaj si w tum ........................................................................365
0x650 Przeoczywszy oczywiste ................................................................................366
0x651 Krok po kroku ...................................................................................367
0x652 Ponowne skadanie wszystkiego ......................................................371
0x653 Robocze procesy potomne ................................................................377
0x660 Zaawansowana sztuka kamuflau .................................................................378
0x661 Faszowanie rejestrowanego adresu IP .............................................379
0x662 Nierejestrowane naduycie ...............................................................383
0x670 Caa infrastruktura .........................................................................................386
0x671 Ponowne wykorzystanie gniazda ......................................................386
0x680 Przemyt adunku ............................................................................................390
0x681 Kodowanie acuchów .....................................................................391
0x682 Jak ukry puapk? ...........................................................................394
0x690 Ograniczenia bufora ......................................................................................395
0x691 Polimorficzny kod powoki z drukowalnymi znakami ASCII ...............397
0x6a0 Zabezpieczenia wzmacniajce .......................................................................408
0x6b0 Niewykonywalny stos ....................................................................................408
0x6b1 Powracanie do funkcji biblioteki libc .................................................409
0x6b2 Powrót do funkcji system() ...............................................................409
0x6c0 Randomizacja przestrzeni stosu .....................................................................411
0x6c1 Badanie za pomoc BASH i GDB .......................................................413
0x6c2 Odbijanie od linux-gate ....................................................................417
0x6c3 Wiedza stosowana ...........................................................................420
0x6c4 Pierwsza próba .................................................................................421
0x6c5 Gramy w koci ..................................................................................422
0X700 KRYPTOLOGIA 425
0x710 Teoria informacji ............................................................................................426
0x711 Bezwarunkowe bezpieczestwo .......................................................426
0x712 Szyfr z kluczem jednorazowym .........................................................426
8
Hacking. Sztuka penetracji
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amelia.pev.pl