Hľadať

 Nákupný košík je prázdny.

Nakúpte za 49,00 € a máte dopravu ZDARMA
Prihlásenie
Zabudli ste heslo?

Ešte nemáte účet? Zaregistrujte sa. Registráciou získate:

  nákup bez nutnosti vypĺňania údajov
  prehľad o stave objednávok
  vernostný program

Registrácia
02 / 44 633 762
Kategórie
  Knihy beletria Veda, technika a počítače Informatika a výpočtová technika

Hacking - umění exploitace II

od Jon Erickson z vydavateľstva Zoner Press dot 2009

Hacking - umění exploitace II

od Jon Erickson z vydavateľstva Zoner Press dot 2009

Autor: Jon Erickson
Vydavateľstvo: Zoner Press
Rok vydania: 2009
EAN: 9788074130229
Počet strán: 544
Typ tovaru: Brožovaná väzba
Jazyk: český
Rozmery: 168x230 mm
Žáner: Počítače, internet
Dostupnosť: Vypredané
Bežná cena 22,51 €
Zľava: 22%
Naša cena 17,59 €

Viac o knihe Hacking - umění exploitace II (Jon Erickson)

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005).Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti.Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů.Tato kniha vás naučí: * programovat počítače pomocí C, assembleru a skriptů shellu * narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód * prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje * přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. * získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět. * změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému. * přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení. * prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel. Informace o autorovi Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.

Recenzie

Zatvoriť
Krčméry: Radšej znesiem nadávky, ako mať za sebou cintorín
Knižný kompas - 1 vlna

Naposledy prezerané Zrušiť históriu

Hacking - umění exploitace II (Jon Erickson)