Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Взлом. Приемы, трюки и секреты хакеров


Цикл романов «Орион», собранный в этой объемной антологии, представляет собой захватывающий взгляд в будущее, где человечество сталкивается с испытаниями и приключениями в межзвездном пространстве. Первый роман, «Проект «Орион»», знакомит нас с капитаном Джеймсом Тейлором и его экипажем исследовательского космического корабля «Орион». Их миссия — исследовать ближайшие звезды и искать признаки внеземной жизни. Однако их путешествие осложняется встречей с таинственной инопланетной цивилизацией,...

Коллектив авторов - Взлом. Приемы, трюки и секреты хакеров

Взлом. Приемы, трюки и секреты хакеров
Книга - Взлом. Приемы, трюки и секреты хакеров.   Коллектив авторов  - прочитать полностью в библиотеке КнигаГо
Название:
Взлом. Приемы, трюки и секреты хакеров
Коллектив авторов

Жанр:

Хакерство

Изадано в серии:

Библиотека журнала «Хакер»

Издательство:

БХВ-Петербург

Год издания:

ISBN:

9785977566339

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Взлом. Приемы, трюки и секреты хакеров"

В сборнике избранных статей из журнала «Хакер» описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch. Для читателей, интересующихся информационной безопасностью

Читаем онлайн "Взлом. Приемы, трюки и секреты хакеров". [Страница - 2]

.49
з и « бо т - опера
т ор » ... ..................... .. ............. .. ...................................... .. ........... .. ....... 50
... ........... ..... ...... ........ ..... ... .. .... ... ............. .... ... ....... .... ... .... .... .............. ... .. ... ..... ... ....... .... ... .. . 53

Обфусцирем

д го

с управляющим

вопрс

с ы

принудтельог
Прину

малври

сервиы

Аноимые

Заключени

с ар

..... .......... .. ...... ........ ... ... .... ........ .... ..... .... ........ ........... .......... ... .... ....... .. ............ .. ..... ..... .. 1О
.............................. ..... ............. ..... ... ... ............. ................... ...... .... .................... 12
э ксплоита
.. .. .. .................. ....... .. ..................... ... .. .. .. ..... .... .................................. 15
э ксплуатция
и повышени
прив
ил еги
й .......... .. .................... ........ .. .. .. ....... .. .......20

уязвимост

По

до
суперользватя
черз
уязвимость
в sudo
................................................................................................. 10

привлег

( Иван

льное

процесв

и

изучаем

спобы
в

Windows (Nik Zeroj) .......................... 54

WinAPI .... .... .. .. ..... ................ ....... .... .. ... .......... ... .... ........ .................. ....... .... 54
процесв
...... ............. ............................. .................... .................. 62
............. .............. ... .... ......... ......... ...... .................. ............. ............... ...... ..... ............. ... .. 63
з авершния
процесв
....... ......................... ..... .... ....... .... ... .... ....... .......... .. ..... .... .... 66
з авершния
п от окв
.... ....... ........ ... .. ...... ...... .......... ........ ..... ... ... ..... .. ....................... 71
.......... .. ....... .................. .... ... ... ..... .. ....... ... .... .......... ... .... ....... ...... .. ................. ..... .. .. ..... .. 74
завершни

0--4--0

5. Пишем
стилер.
Как
вы
т ащи
т ь па
ро л и Chrome и Firefox своим
руками
(Nik Zeroj) ......................................................................................................................... 75
Chrome ...... .......... .............. ..... ..... ....... ... ....... ..... ... ...... ........................ .... ... .. .. ...... ..... ..... ... ... .. .. .. .. .. ..75
Firefox ........ .. ....... ............ ......... .. ..... ... .. .. ................ ... ............................. ........... ...... .... .. .. ........ ..... ... 80
Network Security Services (NSS) ....... ........ .... ... ..... ..... ..... ... .. .... .. ...... ......... ...... ...... .... .. .... ...... ...... ... 81
Заключ
е ни
е ... ........... .................. ...... .... .. ..... ...... ..... ................... ...... ... .... ........... ...... ....... .... .... .... ..... 83

6. Детк
в

песочницы.

Учимся
запущены

е

е м

Че

л ов
РЕВ
Выясн

Пров
Прос
Быстр
ключени

в

я ть

, работе

л и

приложен

п роцесы

... .. ...... ... ................. ........................... ... ................ ... ... ... .... ..... 84
наш
е м а д ресном
простанве
..... .... ........ .... ... ... ....... ..... 85
е ч е ск ий
фактор
... .... .... ..... ............. ...... ...... ....... ..... ... ............ .................. ........ .... .. .... ... ..... .... 86
I NumberOfProcessors ........ .......... ... .. .... ... ... ...... ... ... ... ........... ...... ... ... .... ..... .. ......... .. ... ... ..... .... .87
ем
р азме
ор
п еративной
памя
т и ..... .... .... ....... ........ ............. ... .... ........ ........... ... .... .. ... .... ..... 87
е ря е м с во бо д н ое
место
........... ....... ... ... .. .. ....... ... .................... ......... ........ ...... .... .. .. .... ... ...... ... 88
т ы е тайминг-к
..... .... ................ .... .... ........ .......... ........ ... ......... .... ... ..... ........ .... ....... ... .... ... . 88
й дет
к т гипе
р визор
..... ..... ... ... ... ..... ........ .... ... .... .......... .... ... ........... ... ...... ........ ......... ..... 89
... .. .... ...... ... .. ... ........ ........... ........... ..... ......... ... .... ..... ... ..... ....... ............ ........ ... ... .......... ... 90

Провея

7.

едл

(Nik Zeroj) .................................................................................... 84
sаndЬох-изляц

Провея ем

За

о пр

Учимся

п одключены

е

создав

т ь

и

прин

мо

дул

уд

ви

ит

ел

ьно

з авершть

критчные

процесы

Windows (Nik Zeroj) ..................................................................................................... 91

Rt\SetProcesslsCritica l ........ ... ..... ............... ... .... ... ................. .... ... .. .... ... .. .............. .... .... ..... ........ .... .92
NtSetlnformationProcess ... .......... ......... ..... ........ ........ ........ ........ ..... ........... ........ ..... ..... .... ..... ... .... ... .93
Провека
кр итч
н ости
п роц
е с с а ...... ... ... ......... ..... .................. ......... ... .... .... .... ...... .... ... ... ..... ... ...... 94
Выво
ды
..... ..... .. ..... ... .. ..... ... .... ..... .... ....... ...... ... ............ .. ... ..... .. ... ... ... ... .. ... .... ..... .............. ... .. ...... .... .95

8. Как
перхваты
т ь у прав
лен
и е л юбо
й прогам
м о й чер
з WinAPI
(Nik Zeroj) ...............................•.....................................•.•..............................................•.. 96
Каки

е

Поч

ему

ва

хуки

Сплайсинг
Пр
Б
Те
Инж
Итоги

..... ...... .. .. .... .. ......... ..... ............... .... ... ........ .. ............... ..... ...... ... ..... ... ........ .. ...... 96
? ......... .... .. .. ..... ............ .................................... ........ ...... ... .. ...... ...... ....... .... 96
ф ункций
Wi nAP l ......... ..... .. .. .......... ... ........... ... .. ..... ........... ... ... ............ ....... ...... .... .. .. ... 97
олг
ф ункций
, трамплин
и диз
ас
ем
б л ер
дл ин
инстр
у кций
.. .... ...... ... .. ..... ........... --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Взлом. Приемы, трюки и секреты хакеров» по жанру, серии, автору или названию:

Компьютер глазами хакера.  Коллектив авторов
- Компьютер глазами хакера

Жанр: Хакерство

Год издания: 2022

Серия: Библиотека журнала «Хакер»