[ Pobierz całość w formacie PDF ]
Hacking. Sztuka
penetracji. Wydanie II
Autor: Jon Erickson
TĀumaczenie: Marcin RogŃ
ISBN: 978-83-246-1802-6
TytuĀ oryginaĀu:
Hacking:
Format: 170x230, stron: 520
ZdobĴdł wiedzķ godnĴ hakera!
¤
Co trzeba wiedzieÄ›, aby byÄ› hakerem?
¤
Jak Āamaě hasĀa?
¤
Jak uzyskaÄ› dostÄ·p do zabezpieczonej sieci bezprzewodowej?
SÄ€owo haker kojarzy nam siÄ· z komputerowym mistrzem manipulacji Kevinem
Mitnickiem. Pojķcie to jednak ewoluowaĀo od czasu jego spektakularnych akcji. Zatem
kim jest dziľ haker? Wbrew obiegowej opinii, wiķkszoľě hakerw nie wykorzystuje swej
wiedzy do niecnych celw. Dziķki swej wiedzy i dociekliwoľci przyczyniajĴ siķ do
rozwoju bezpieczeĺstwa sieci i programw. Nikt bowiem nie potrafi tak jak oni zgĀķbiaě
sposoby dziaĀania zaawansowanego oprogramowania i sprzķtu i tropiě luki pozwalajĴce
na atak lub wyciek danych oraz przewidywaě moŃliwe problemy w ich dziaĀaniu.
Jon Erickson w ksiĴŃce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia
ze ľwiata informatyki, ktre nie mogĴ byě obce hakerowi. Dziķki tej ksiĴŃce poznasz
m.in. podstawy jķzyka C oraz dowiesz siķ, jak wykorzystaě jego sĀaboľci
oraz potkniÄ·cia programistw piszÄ´cych w tym jÄ·zyku. Zapoznasz siÄ· z podstawami
funkcjonowania sieci i zdobķdziesz wiedzķ o modelu OSI, a takŃe nauczysz siķ
podsĀuchiwaě transmitowane w sieci dane, skanowaě porty i Āamaě hasĀa.
¤
Programowanie w jÄ·zyku C
¤
Model OSI
¤
PodsĀuchiwanie sieci
¤
Skanowanie portw
¤
Sposoby Āamania haseĀ
¤
Szyfrowanie danych i poĀĴczeĺ
¤
Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
 SPIS TRECI
PRZEDMOWA
11
PODZIKOWANIA
12
0X100
WPROWADZENIE
13
0X200 PROGRAMOWANIE 19
0x210 Istota programowania .....................................................................................20
0x220 Pseudokod ......................................................................................................22
0x230 Struktury sterujce ...........................................................................................22
0x231 If-Then-Else ........................................................................................22
0x232 Ptle While/Until ................................................................................24
0x233 Ptle for .............................................................................................25
0x240 Podstawowe pojcia programistyczne .............................................................26
0x241 Zmienne .............................................................................................26
0x242 Operatory arytmetyczne .....................................................................27
0x243 Operatory porównania .......................................................................28
0x244 Funkcje ...............................................................................................30
0x250 Zaczynamy brudzi sobie rce ..........................................................................34
0x251 Wikszy obraz ....................................................................................35
0x252 Procesor x86 ......................................................................................38
0x253 Jzyk asembler ...................................................................................40
0x260 Wracamy do podstaw .....................................................................................53
0x261 acuchy ............................................................................................53
0x262 Ze znakiem, bez znaku, duga i krótka ................................................57
0x263 Wskaniki ...........................................................................................59
0x264 acuchy formatujce .........................................................................63
 0x265 Rzutowanie typów .............................................................................67
0x266 Argumenty wiersza polece ...............................................................74
0x267 Zasig zmiennych ...............................................................................78
0x270 Segmentacja pamici .......................................................................................85
0x271
Segmenty pamici w jzyku C ............................................................92
0x272
Korzystanie ze sterty ...........................................................................94
0x273
Funkcja malloc() ze sprawdzaniem bdów .........................................96
0x280
Budujemy na podstawach ...............................................................................98
0x281 Dostp do plików ...............................................................................98
0x282 Prawa dostpu do plików .................................................................104
0x283 Identyfikatory uytkowników ............................................................105
0x284 Struktury ..........................................................................................114
0x285 Wskaniki do funkcji .........................................................................117
0x286 Liczby pseudolosowe ........................................................................118
0x287 Gry hazardowe .................................................................................120
0X300 NADUYCIA 133
0x310 Uogólnione techniki naduy .........................................................................136
0x320 Przepenienia bufora ......................................................................................137
0x321 Luki zwizane z przepenieniem stosowym .......................................140
0x330 Eksperymenty z BASH ....................................................................................152
0x331 Wykorzystanie rodowiska ...............................................................161
0x340 Przepenienia w innych segmentach ..............................................................170
0x341 Podstawowe przepenienie na stercie ...............................................170
0x342 Przepenienia wskaników funkcyjnych .............................................176
0x350 acuchy formatujce ....................................................................................187
0x351 Parametry formatujce .....................................................................188
0x352
Podatno cigów formatujcych na ataki ........................................190
0x353
Odczyt spod dowolnych adresów pamici ........................................192
0x354
Zapis pod dowolnymi adresami pamici ...........................................193
0x355
Bezporedni dostp do parametrów .................................................201
0x356
Uycie zapisu krótkich liczb cakowitych ...........................................203
0x357
Obejcia z uyciem sekcji dtors .........................................................205
0x358
Kolejny saby punkt programu notesearch ........................................210
0x359
Nadpisywanie globalnej tabeli przesuni ........................................212
0X400 SIECI 217
0x410 Model OSI .....................................................................................................217
0x420 Gniazda .........................................................................................................220
0x421 Funkcje obsugujce gniazda ............................................................221
0x422 Adresy gniazd ..................................................................................223
0x423 Sieciowa kolejno bajtów ................................................................224
0x424
Konwersja adresu internetowego .....................................................225
6
Hacking. Sztuka penetracji
0x425 Prosty przykad serwera ....................................................................226
0x426 Przykad klienta WWW .....................................................................230
0x427 Maleki serwer WWW ......................................................................235
0x430 Zagldamy do niszych warstw .....................................................................240
0x431 Warstwa cza danych ......................................................................240
0x432 Warstwa sieci ...................................................................................242
0x433 Warstwa transportowa .....................................................................244
0x440 Podsuchiwanie w sieci ..................................................................................247
0X441 Sniffer surowych pakietów ...............................................................249
0x442 Sniffer libpcap ..................................................................................251
0x443 Dekodowanie warstw ......................................................................253
0x444 Aktywne podsuchiwanie .................................................................263
0x450 Odmowa usugi .............................................................................................276
0x451 Zalew pakietów SYN (SYN Flooding) .................................................276
0x452 Atak Ping of Death ...........................................................................281
0x453 Atak Teardrop ..................................................................................281
0x454 Zalew pakietów ping (Ping Flooding) ................................................281
0x455 Atak ze wzmocnieniem (Amplification) .............................................282
0x456 Rozproszony atak DoS ......................................................................283
0x460 Przejcie TCP/IP .............................................................................................283
0x461 Rozczanie za pomoc RST ..............................................................283
0x462 Przejcie z kontynuacj .....................................................................289
0x470 Skanowanie portów ......................................................................................289
0x471
Ukryte skanowanie SYN ....................................................................289
0x472
Skanowanie FIN, X-mas i Null ...........................................................290
0x473
Skanowanie z ukrycia .......................................................................290
0x474
Skanowanie z uyciem bezczynnego komputera ...............................291
0x475
Zabezpieczenie wyprzedzajce (Shroud) ...........................................293
0x480
Id i wam si gdzie .....................................................................................298
0x481
Analiza z uyciem GDB .....................................................................299
0x482
Prawie ma znaczenie ........................................................................301
0x483
Shellcode wicy port .....................................................................304
0X500 SHELLCODE 309
0x510 Asembler a C .................................................................................................309
0x511 Linuksowe wywoania systemowe w asemblerze .............................312
0x520 cieka do shellcode ......................................................................................315
0x521 Instrukcje asemblera wykorzystujce stos .........................................315
0x522 Badanie za pomoc GDB ..................................................................317
0x523 Usuwanie bajtów zerowych ..............................................................319
0x530 Kod wywoujcy powok ..............................................................................324
0x531 Kwestia uprawnie ...........................................................................328
0x532 Skracamy jeszcze bardziej .................................................................331
7
Spis treci
0x540
Kod powoki wicy port .............................................................................332
0x541
Duplikowanie standardowych deskryptorów plików .........................336
0x542
Rozgaziajce struktury sterujce ....................................................338
0x550
Shellcode nawizujcy poczenie powrotne .................................................343
0X600 RODKI ZAPOBIEGAWCZE 349
0x610 rodki zapobiegawcze, które wykrywaj .......................................................350
0x620 Demony systemowe ......................................................................................351
0x621 Byskawiczne wprowadzenie do sygnaów .......................................352
0x622 Demon tinyweb ................................................................................354
0x630 Narzdzia pracy .............................................................................................358
0x631 Narzdzie naduywajce tinywebd ...................................................359
0x640 Pliki dziennika ...............................................................................................364
0x641 Wmieszaj si w tum ........................................................................365
0x650 Przeoczywszy oczywiste ................................................................................366
0x651 Krok po kroku ...................................................................................367
0x652 Ponowne skadanie wszystkiego ......................................................371
0x653 Robocze procesy potomne ................................................................377
0x660 Zaawansowana sztuka kamuflau .................................................................378
0x661 Faszowanie rejestrowanego adresu IP .............................................379
0x662 Nierejestrowane naduycie ...............................................................383
0x670 Caa infrastruktura .........................................................................................386
0x671 Ponowne wykorzystanie gniazda ......................................................386
0x680 Przemyt adunku ............................................................................................390
0x681 Kodowanie acuchów .....................................................................391
0x682 Jak ukry puapk? ...........................................................................394
0x690 Ograniczenia bufora ......................................................................................395
0x691 Polimorficzny kod powoki z drukowalnymi znakami ASCII ...............397
0x6a0 Zabezpieczenia wzmacniajce .......................................................................408
0x6b0 Niewykonywalny stos ....................................................................................408
0x6b1 Powracanie do funkcji biblioteki libc .................................................409
0x6b2 Powrót do funkcji system() ...............................................................409
0x6c0
Randomizacja przestrzeni stosu .....................................................................411
0x6c1 Badanie za pomoc BASH i GDB .......................................................413
0x6c2 Odbijanie od linux-gate ....................................................................417
0x6c3 Wiedza stosowana ...........................................................................420
0x6c4 Pierwsza próba .................................................................................421
0x6c5
Gramy w koci ..................................................................................422
0X700
KRYPTOLOGIA
425
0x710
Teoria informacji ............................................................................................426
0x711 Bezwarunkowe bezpieczestwo .......................................................426
0x712
Szyfr z kluczem jednorazowym .........................................................426
8
Hacking. Sztuka penetracji
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amelia.pev.pl