Кножонка Хакинг: Исскуство эксплойта

Пожалуй, одна из лучших книг по введению в хакинг.

Ссылка на книгу:

https://yadi.sk/i/-gTHZrd7fUMqC

Обложка:

coverr

Оглавление:

0x100 Введение 12
0x200 Программирование 17
0x210 Что такое программирование? 18
0x220 Псевдокод 19
0x230 Управляющие структуры 20
0x231 If-then-else 20
0x232 Циклы while/until 22
0x233 Циклы for 22
0x240 Основные понятия программирования 23
0x241 Переменные 24
0x242 Арифметические операторы 25
0x243 Операторы сравнения 26
0x244 Функции 28
0x250 Практическая работа 32
0x251 Общая картина 33
0x252 Процессор x86 37
0x253 Язык ассемблера 38
0x260 Возвращаемся к основам 51
0x261 Строки 52
0x262 Целые числа со знаком, без знака, длинные и короткие 56
0x263 Указатели 58
0x264 Форматные строки 62
0x265 Приведение типа 66
0x266 Аргументы командной строки 73
0x267 Область видимости переменных 77
0x270 Сегментация памяти 85
0x271 Сегменты памяти в C 92
0x272 Работа с кучей 94
0x273 Функция malloc() с контролем ошибок 97
0x280 Опираясь на основы 99
0x281 Доступ к файлам 99
0x282 Права доступа к файлам 104
0x283 Идентификатор пользователя 106
0x284 Структуры 115
0x285 Указатели на функции 119
0x286 Псевдослучайные числа 120
0x287 Азартная игра 122
0x300 Эксплойты 135
0x310 Общая технология эксплойта 138
0x320 Переполнение буфера 139
0x321 Переполнение буфера в стеке 142
0x330 Эксперименты с BASH 155
0x331 Использование окружения 165
0x340 Переполнения в других сегментах 173
0x341 Типичное переполнение в куче 173
0x342 Переполнение с замещением указателя на функцию 180
0x350 Форматные строки 191
0x351 Параметры формата 192
0x352 Уязвимость форматной строки 195
0x353 Чтение из памяти по произвольному адресу 197
0x354 Запись в память по произвольному адресу 198
0x355 Прямой доступ к параметрам 205
0x356 Запись коротких целых 208
0x357 Обход с помощью dtors 210
0x358 Еще одна уязвимость в программе notesearch 215
0x359 Перезапись глобальной таблицы смещений 216
0x400 Сетевое взаимодействие 220
0x410 Модель OSI 220
0x420 Сокеты 223
0x421 Функции сокетов 224
0x422 Адреса сокетов 226
0x423 Порядок байтов в сети 228
0x424 Преобразование интернет-адресов 229
0x425 Пример простого сервера 229
0x426 Пример веб-клиента 233
0x427 Миниатюрный веб-сервер 239
0x430 Более низкие уровни 244
0x431 Канальный уровень 244
0x432 Сетевой уровень 246
0x433 Транспортный уровень 248
0x440 Анализ сетевых пакетов (сниффинг) 252
0x441 Сниффер сокетов прямого доступа 254
0x442 Сниффер libpcap 256
0x443 Декодирование уровней 258
0x444 Активный сниффинг 268
0x450 Отказ в обслуживании 281
0x451 SYN-флуд 282
0x452 Смертельный ping 286
0x453 Teardrop 287
0x454 Пинг-флудинг 287
0x455 Атаки с усилителем 288
0x456 Распределенная DoS-атака 289
0x460 Захват TCP/IP 289
0x461 Перехват с помощью RST 289
0x462 Еще о перехвате 295
0x470 Сканирование портов 295
0x471 Скрытое SYN-сканирование 296
0x472 FIN, X-mas и Null-сканирование 296
0x473 Создание ложных целей 297
0x474 Сканирование через бездействующий узел 297
0x475 Активная защита (shroud) 299
0x480 Пойди и кого-нибудь взломай! 305
0x481 Анализ с помощью GDB 306
0x482 «Почти попал» здесь не проходит 308
0x483 Шелл-код для привязки порта 311
0x500 Шелл-код (код оболочки) 315
0x510 Ассемблер и C 315
0x511 Системные вызовы Linux на ассемблере 318
0x520 Путь к шелл-коду 321
0x521 Команды ассемблера для работы со стеком 321
0x522 Исследование с помощью GDB 324
0x523 Удаление нулевых байтов 325
0x530 Шелл-код для запуска оболочки 331
0x531 Проблема привилегий 335
0x532 Еще короче 338
0x540 Шелл-код с привязкой к порту 339
0x541 Дублирование стандартных дескрипторов файла 343
0x542 Управляющие структуры условного перехода 345
0x550 Шелл-код с обратным соединением 351
0x600 Противодействие 357
0x610 Средства обнаружения атак 358
0x620 Системные демоны 358
0x621 Краткие сведения о сигналах 360
0x622 Демон tinyweb 362
0x630 Профессиональные инструменты 367
0x631 Инструмент для эксплойта tinywebd 367
0x640 Журнальные файлы 373
0x641 Слиться с толпой 373
0x650 Пропуск очевидного 375
0x651 Пошаговая работа 375
0x652 Наведение порядка 380
0x653 Детский труд 386
0x660 Усиленные меры маскировки 388
0x661 Подделка регистрируемого IP-адреса 388
0x662 Эксплойт без записи в журнал 392
0x670 Инфраструктура в целом 395
0x671 Повторное использование сокетов 395
0x680 Контрабанда оружия 400
0x681 Кодирование строк 400
0x682 Как скрыть цепочку 404
0x690 Ограничения, налагаемые на буфер 404
0x691 Полиморфный шелл-код в отображаемых символах ASCII 407
0x6a0 Усиление противодействия 418
0x6b0 Неисполняемый стек 419
0x6b1 Возврат в libc (ret2libc) 419
0x6b2 Возврат в system() 419
0x6c0 Рандомизация стековой памяти (ASLR) 421
0x6c1 Анализ с помощью BASH и GDB 423
0x6c2 Отскок от linux-gate 427
0x6c3 Применяем знания 431
0x6c4 Первая попытка 431
0x6c5 Игра случая 433
0x700 Криптология 436
0x710 Теория информации 437
0x711 Безусловная стойкость 437
0x712 Одноразовые блокноты 437
0x713 Квантовое распределение ключей 438
0x714 Практическая (вычислительная) стойкость 439
0x720 Сложность алгоритма 440
0x721 Асимптотическая нотация 441
0x730 Симметричное шифрование 442
0x731 Алгоритм квантового поиска Лова Гровера 443
0x740 Асимметричное шифрование 444
0x741 RSA 444
0x742 Алгоритм квантовой факторизации Питера Шора 449
0x750 Гибридные шифры 450
0x751 Атака «человек посередине» (MitM) 450
0x752 Различия цифровых отпечатков хостов в протоколе SSH 455
0x753 Нечеткие отпечатки 458
0x760 Взлом паролей 463
0x761 Атака по словарю 465
0x762 Атака путем полного перебора 467
0x763 Справочная хеш-таблица 469
0x764 Матрица вероятностей паролей 470
0x770 Шифрование в протоколе беспроводной связи 80211b 481
0x771 Протокол WEP 481
0x772 Поточный шифр RC4 483
0x780 Атаки на WEP 484
0x781 Атака путем полного перебора в автономном режиме 484
0x782 Повторное использование ключевого потока 485
0x783 Дешифрование по таблицам IV 486
0x784 Переадресация IP 487
0x785 Атака Флурера-Мантина-Шамира (FMS) 488
0x800 Заключение 499
0x810 Ссылки 500
0x820 Источники 502
Алфавитный указатель 503

Книга "Хакинг. Искусство эксплойта" Джон Эриксон - купить книгу Hacking: The Art of Exploitation в интернет-магазине Ozon.ru Книга "Хакинг. Искусство эксплойта" Джон Эриксон – купить книгу Hacking: The Art of Exploitation в интернет-магазине Ozon.ru
Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply