Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Взлом. Приемы, трюки и секреты хакеров


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1507, книга: Ночь перед Рождеством
автор: Николай Васильевич Гоголь

Сказки для детей Николай Гоголь В волшебную ночь перед Рождеством кузнец Вакула отправляется в опасное путешествие к императрице в Санкт-Петербург, чтобы добыть черевички для своей возлюбленной Оксаны. По пути ему встречаются колоритные персонажи, в том числе ведьма Солоха, черт и даже сам дьявол. Персонажи сказки Гоголя яркие и запоминающиеся. Вакула - добрый и решительный кузнец, который готов на все ради своей любви. Оксана - капризная и своенравная красавица, но и она не лишена...

Коллектив авторов - Взлом. Приемы, трюки и секреты хакеров

Взлом. Приемы, трюки и секреты хакеров
Книга - Взлом. Приемы, трюки и секреты хакеров.   Коллектив авторов  - прочитать полностью в библиотеке КнигаГо
Название:
Взлом. Приемы, трюки и секреты хакеров
Коллектив авторов

Жанр:

Хакерство

Изадано в серии:

Библиотека журнала «Хакер»

Издательство:

БХВ-Петербург

Год издания:

ISBN:

9785977566339

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Взлом. Приемы, трюки и секреты хакеров"

В сборнике избранных статей из журнала «Хакер» описана технология поиска и эксплуатации уязвимостей, детектирования «песочниц» и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch. Для читателей, интересующихся информационной безопасностью

Читаем онлайн "Взлом. Приемы, трюки и секреты хакеров". [Страница - 3]

......... 97
иблотек
для
перхват
а ...... ..... ......... ......... ...... .. ...... ....... ......... ... ........... .... ... ....... ..... ....... ..97
сто
вое
пр
иложен
.. ...... ... .. ........ .. ... ... .. .. ... .... .... ...... ............... ..... .... .......... ...... ..... ........ .... .98
ектор
.... .. ..... ... .. ...... ... .... ......... ....... ..... .. ......... ....... .. .... ... ..... ........ .... ...... ..... ... ..... ...... ....... 101
... ...... .... ............ .... .. .......... ...... .... .. ..... .... ...... .... ..... ................... ... .... .... .. .... ..... .. ..... ... ...... ....... 103
б ы

ю

т

хуки

р аботю

9. Антиоладк.
Теория
и прак
ти
к а з ащиты
приложенй
от
д ебаг
(Nik Zeroj) ....................................................................................................................... 104
lsDebuggerPresent() и ст р уктра
РЕВ
.... .. ............ ..... ....... .......... ......... ..... .. .... .... ....... .... .... ... ..... .. 104
NtG\oba\Flag .. ........... .. ... ..... .. ... ... .. ............ ........ ... ..... ... ... ...... ..... ...... .. ..... .. ... ..... .. .......... ...... ......... . 105
Flags и ForceFlags ................... .... ..................... .. ...... ... .. ...... ............. .. ... .. ... ....... .. ...... ........ ............ 105
CheckRemoteDebuggerPresent() и NtQuerylnformati onProcess ........ ...... .......... ..... .. .... ..... .... ...... 106
DebugObject ....... .. ........ .. ......... ... .... ..... ....... .. ....... .. .................. ............... ... ......... ...... .... .... .... .... ..... l 07
ProcessDebugF \ags .... ..... .......... ..... ......... ........... ..... .......... .... ....... ... ... ..... ...... ................... ..... ...... ... 108
Провек
а ро дител
ь п ског
р оцеса
....... ... .. .................... ...... .......... .. ... .... .. ..... ..... ......... .... .... ... .. .. 108
TLS Callbacks ..... ....... .. ..... .. ................. .. .... .... ... ...... ... ............ ............. .. ................. .............. .. ....... 109
Отла
д очны
е р ег и
ст р ы .... ... .... ... ..... ...... ......... ....... .... ..... ................ ..... ....... ... .. .... .. ...... ... .. ............. 109



-5



NtSetlnfonnationThread ............. .. ........ .......... ... ................ ... ........... ...... .... .... ....... ........ ....... ... ....... 110
NtCreateThreadEx .... ... ........ .............. ........ ... .......... ..... .. ........ ........ .... .... ....... .... ..... .. ....... ..... ...... .... 11 О
SeDebugPrivilege ..... ..... .. .... ...... .......... .. ... ... .. ............................ ... .. ........ ........... ............ ............. ... 1 1 1
SetHand
l elnfoatiп
.. ................... ...... ....... .. .......... ...... .... ................... .. .. .... ..... .......... ... .. ..... .... .... 111
Заключени
.... ...... .... ... ................. ..... .. .. .. ... ............. ........ ............ ... ...... ...... ..... ... .. .... ...... .. ............. 112
Как

10.
и

с делать

скрыва

свой
ть

Создание

драйве

процесы

режима
ядра
Windows
(Nik Zeroj) ............................................................................... 113

драйве

KMDF .... .......... .......................................... ........ ..... .. .... ....... .............. .... ... ... 114
.......... ...... .... ...... ............. ... .................. ...... ........ .. ........ ..................... 114
Interrupt Request Level (IRQL) ................ .......... ....... ... .. ... ..... ......... ...... ..... .... .... .... ...... ......... 115
Пакеты
запрос
вода-ы
да
(Iпput/O
Request Packet) ..... ........... .. .... ...... .. ............. 115
Создание
устройва
драй
в е ра
............ .... .. ... ... ...... ... .. ......... ... ........ .. ....... ............ ............ ... 116
проuесв
ме тодм
ОКМ
(Direct K erп
l Object Manipultoп)
.... .. ...... ......... ..... .... 117
драйвео
...... ... ........... ..... .. .. ... ................. .... .... ...... .. ...... ... ... .. .... ... .. .... .. ....... ... ........... . 12 1
...... .......... ........ .. .. .. .. ... ........ ... ....... ................... ..... .. .......... .. ..... ...... ...... ............... ........ .......... 123
Точка

Скрытие

вхо

Загрузчик
Итоги

да

в драйве

11. Маскир
уем
запуск
процесв
при
помщи
Process Doppelganging
(Nik Zeroj) ....................................................................................................................... 124
Различя

g ................. .... .... .. ....... .... ....... .... ....... ..... .. 124
N T API ...... ... ..... ... ... .... ........ .. ... .... ......... .. ... .... .... .. .. 125
к работе
................... ............ .. .......... ........ ...... ....... ... ...... .... .... ........ ... .. ......... ..... ... .... 126
................ ............ ............. ................................... ..... .. ...... .... ... ...... .. .... ......... .............. 13 1

Process

Как

пользватся

Dopel

ga

недокум

Приступаем
Заключени

п g iп g

ент

и

Process

иров

Holwiп

а ными

12. Фаз
з инг
: автоми
зируем
поиск
уязвимостей
в прогамх
(Nik Zeroj) ....................................................................................................................... 132
Техник
Типы

фазеров
Форматы
Аргументы

Запросы
Сетвы

Бра
Оперативня
Проблема
WiпAFL
MiпFuz
Практи

Заключени

13.

.............. .. ... ... .................................. ....... .. ....... ............ ................... ........ .... ............ ..... .. ... 132
.... ... ... .............. .. .. ........ .... ... ........ ........ ........ ........................................ .... ....... ....... 133
файлов
.... ......... .. ..................... ..... ..... .... .................. ... .. .. ... ... .... ..... .... ........ ... ....... .. 133
коман
д но
й строки
пер и
емны
окружения
.. ................. ....... .. ..... ..... ....... ... 134
IOCTL ................... .............. ....... .......... ...... .. ..................... ........ .... ... ....... ... ...... ... ... 134
протк
л ы ....... ....... .... .. ..... .. ...... .... ....... ..... ........ ... ......... ...... ...... ........... ............. ... .. 134
узерны
д ви жки
.. .... ... ........ ... .......... ... .... ....... ..................... ............ ........... .... ....... .. ... .. .... 134
памя
ть ... ....... .. --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Взлом. Приемы, трюки и секреты хакеров» по жанру, серии, автору или названию:

Компьютер глазами хакера.  Коллектив авторов
- Компьютер глазами хакера

Жанр: Хакерство

Год издания: 2022

Серия: Библиотека журнала «Хакер»