شبکه: اینترنت

هک کردن: هنر بهره برداری

Hacking: The Art of Exploitation

دانلود کتاب Hacking: The Art of Exploitation (به فارسی: هک کردن: هنر بهره برداری) نوشته شده توسط «Jon Erickson»


اطلاعات کتاب هک کردن: هنر بهره برداری

موضوع اصلی: کامپیوتر – شبکه

نوع: کتاب الکترونیکی

ناشر: No Starch Press

نویسنده: Jon Erickson

زبان: english

فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2008

تعداد صفحه: 488 / 492

حجم فایل: 4.35 مگابایت

کد کتاب: 1593271441 , 9781593271442

نوبت چاپ: 2

توضیحات کتاب هک کردن: هنر بهره برداری

هک کردن هنر حل خلاقانه مسئله است، چه به معنای یافتن راه حلی غیر متعارف برای یک مشکل دشوار باشد و چه به معنای بهره برداری از حفره های برنامه نویسی درهم و برهم. بسیاری از مردم خود را هکر می‌نامند، اما تعداد کمی از آنها پایه‌های فنی قوی مورد نیاز برای فشار دادن واقعی را دارند.

نویسنده Jon Erickson به جای اینکه صرفاً نحوه اجرای اکسپلویت‌های موجود را نشان دهد، توضیح می‌دهد که تکنیک‌های هک مخفی چگونه عمل می‌کنند. برای به اشتراک گذاشتن هنر و علم هک به روشی که برای همه در دسترس باشد، Haking: The Art of Exploitation، نسخه دوم اصول برنامه نویسی C را از دیدگاه هکرها معرفی می کند. .

LiveCD همراه یک محیط برنامه نویسی و اشکال زدایی لینوکس کامل را فراهم می کند – همه اینها بدون تغییر سیستم عامل فعلی شما. از آن برای همراهی با مثال‌های کتاب استفاده کنید تا شکاف‌های دانش خود را پر کنید و تکنیک‌های هک را خودتان کشف کنید. کدهای اشکال زدایی، پر شدن بافرها، ربودن ارتباطات شبکه، دور زدن حفاظت ها، سوء استفاده از ضعف های رمزنگاری و شاید حتی اختراع اکسپلویت های جدید را کثیف کنید. این کتاب به شما یاد می دهد که چگونه:

• رایانه ها را با استفاده از C، زبان اسمبلی و اسکریپت های پوسته برنامه ریزی کنید

• حافظه سیستم را برای اجرای کد دلخواه با استفاده از سرریزهای بافر و رشته های قالب بندی خراب کنید

• رجیسترهای پردازنده و حافظه سیستم را با یک دیباگر بازرسی کنید تا درک واقعی از آنچه در حال رخ دادن است به دست آورید

• اقدامات امنیتی رایج مانند پشته های غیرقابل اجرا و سیستم های تشخیص نفوذ را پیشی بگیرید

• با استفاده از کد پوسته اتصال به پورت یا اتصال برگشتی، به سرور راه دور دسترسی پیدا کنید و رفتار گزارش‌گیری سرور را تغییر دهید تا حضور خود را پنهان کنید

• تغییر مسیر ترافیک شبکه، پنهان کردن پورت های باز، و ربودن اتصالات TCP

• با استفاده از حمله FMS، ترافیک بی سیم رمزگذاری شده را شکسته و با استفاده از ماتریس احتمال گذرواژه، حملات brute-force را تسریع کنید

هکرها همیشه مرزها را جابجا می کنند، ناشناخته ها را بررسی می کنند و هنر خود را تکامل می دهند. حتی اگر از قبل نحوه برنامه نویسی را نمی دانید،Hacking: The Art of Exploitation، نسخه دوم تصویری کامل از برنامه نویسی، معماری ماشین، ارتباطات شبکه، و تکنیک های هک موجود این دانش را با محیط لینوکس موجود ترکیب کنید و تنها چیزی که نیاز دارید خلاقیت خودتان است.


Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.

Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker’s perspective.

The included LiveCD provides a complete Linux programming and debugging environment—all without modifying your current operating system. Use it to follow along with the book’s examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:

• Program computers using C, assembly language, and shell scripts

• Corrupt system memory to run arbitrary code using buffer overflows and format strings

• Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening

• Outsmart common security measures like nonexecutable stacks and intrusion detection systems

• Gain access to a remote server using port-binding or connect-back shellcode, and alter a server’s logging behavior to hide your presence

• Redirect network traffic, conceal open ports, and hijack TCP connections

• Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix

Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don’t already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.

دانلود کتاب «هک کردن: هنر بهره برداری»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

دیدگاهتان را بنویسید