Hacking je téma populární, ale málokdo skutečně ví, co tento pojem vlastně znamená. Tato kniha by měla mít podnadpis: Základní techniky seriózního hackingu. Autor představuje hacking jako způsob kreativního řešení, ať už se jedná o nekonvenční přístupy k obtížným problémům nebo vytěžování děr v lajdáckých programech. Řada lidí se označuje za hackery, ale přitom jim chybí odborné zázemí, které hacker potřebuje k tomu, aby mohl být úspěšný. Kniha Hacking – umění exploitace vysvětluje věci, které by měl skutečný hacker znát.
Kniha je vyprodána. Doporučujeme následující tituly:
Existuje celá řada knih předvádějících, jak pracovat s exploity, které byly vyvinuty někým jiným. Technické detaily těchto postupů bývají ale velmi často opomíjeny. Kniha Jona Ericksona vás seznámí s hackingem a také s nezbytným teroretickým zázemím. Naučíte se některé hlavní techniky a šikovné triky hackerů, abyste pochopili způsob hackerského přístupu k problémům. Pokud se naučíte myslet jako hacker, dokážete napsat svoje vlastní hacky a vyvíjet nové postupy, a samozřejmě dokážete také lépe mařit potenciální útoky na váš počítačový systém.
V knize se mimo jiné naučíte: vytvářet exploity s využitím přetečení bufferu nebo pomocí formátovacích řetězců, psát tisknutelný polymorfický ASCII shellkód, přesměrovat síťový provoz, skrývat otevřené porty, unést TCP spojení a mnoho dalšího.
Jon Erickson vystudoval informatiku a často přednáší na konferencích týkajích se počítačové bezpečnosti po celém světě. V současnosti pracuje jako vývojový pracovník v oblasti ochrany proti napadání, zranitelnosti a bezpečnosti počítačových systémů v Kalifornii.
- Úvod
- Programování
- Co je programování?
- Exploitování programu
- Obecné exploitovací techniky
- Víceuživatelská přístupová práva k souborům
- Paměť
- Přetečení paměti
- Přetečení zásobníku
- Přetečení v segmentech haldy a bss
- Formátovací řetězce
- Psaní shellkódu
- Návrat do libc
- Sítě
- Co jsou sítě?
- Zajímavé vrstvy v detailech
- Odposlouchávání na síti
- Únos TCP/IP spojení
- Odmítnutí služby
- Skenování portů
- Kryptologie
- Teorie informace
- Běh algoritmu
- Symetrické šifrování
- Asymetrické šifrování
- Hybridní šifry
- Lámání hesel
- Bezdrátové 802.11b šifrování
- WEP útoky
- Závěr
- Rejstřík