Gю Khogland , G. Mak-Grou - Взлом программного обесспечения. Анализ и использлвание кода
Название: | Взлом программного обесспечения. Анализ и использлвание кода | |
Автор: | Gю Khogland , G. Mak-Grou | |
Жанр: | Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | неизвестно | |
Год издания: | - | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Взлом программного обесспечения. Анализ и использлвание кода"
Аннотация к этой книге отсутствует.
Читаем онлайн "Взлом программного обесспечения. Анализ и использлвание кода". [Страница - 173]
145
Internet Explorer, 201
Internet Explorer 5, 205
IPSwitch Imail, 176
ITS4, 66
jvmStart, 260
ltrace, 148
MailSweeper, 204
memcpy, 121
MidiPlug, 262
MS Excel, 195
MS Outlook XP, 202
mssql>ods, 258
netcat, 140; 152
Netscape Communicator, 262
Netterm, 187
nmap, 73
OllyDbg, 227
passwd, 265
Purify, 86
REC, 103
regmon, 143
rlogin, 265
sccw, 265
sendmail, 263
setlocate, 265
SoftIce, 227; 351; 374
SourceScope, 66
SQL Server, 258
SQL Server 7, 86
StackShield, 67
Taylor UUCP, 264
Telnet, 173
The PIT, 124
traceroute, 73
Trillian, 221
Tripwire, 340
Truss, 148
Webalizer, 193
Winamp, 261
xterm, 164
для внесения ошибок, 82
клиентская, 181
многопотоковая, 121
регистрации нажатий клавиш, 385
Просчет, 49
Протокол
BGP, 251
FTP, 163
OSPF, 251
TFTP, 165
T>SQL, 258
Процесс
ветвление, 167
идентификатор, 124
планирование запуска, 165
Предметный указатель
Процессор
Intel x86, 292
Р
Расширяемая система, 37
Регистр процессора, 254
EAX, 255
EBP, 271; 295
EBX, 297
ECX, 297
EDI, 293; 297
EIP, 293
ESP, 271
FS, 267
Режим недоверия, 88
Риск, 54
С
Сервер
Apache, 263
CesarFTP, 244
EFTP, 263
eXtremail, 288
FTP, 266
IceCast, 243
IIS, 143; 151; 242
I>Planet, 145; 232
SpoonFTP, 239
Titan, 243
Серверное приложение, 138
Сетевой адаптер
Ethernet, 92
ключ реестра, 377
неразборчивый режим, 376
Сигнальное значение, 318
Сигнатура
атаки, 215
Символ
ESC, 240
NULL, 170; 231; 249; 271
удаление, 315
альтернативная кодировка, 239
возврата каретки, 159
двойной кавычки, 157
косой черты, 240
обратной косой черты, 160
посторонний, 238
форматирования, 267
Синтаксический анализ, 228
Синхронизация, 366
Система обнаружения взлома
на основе аномальных событий, 213
на основе сигнатур, 213
Предметный указатель
395
Сканирование
У
портов, 73
сети, 71
Уведомление
Сокет, 166
Сокрытие
об успехе, 64
обратной связи, 65
каталога, 344
процесса, 336
файла, 344
Указатель, 230
Утилита
Спецификатор формата
%00u, 286
%n, 285
Спецификация
at, 165
cat, 155
dumpbin, 111
ping, 155
Уязвимое место, 49
CFI, 371
автоматизированное выявление, 110
Список
запущенных потоков, 147
контроля доступа, 168
Ссылка
Ф
Фазовое пространство, 176
Файл
символическая, 262
Стек, 252
неисполняемый, 321
Строка
форматирования, 267; 283
СУБД, 258
Progress, 260
переполнение буфера, 258
Сценарий
FTP, 163
Perl, 151
PHP, 164
вложенный, 151
переносимый, 190
Т
Таблица
vtable, 291
дескрипторов прерываний, 383
переходов
динамическая, 293
прерываний, 381
соответствий, 295
Тег
boron, 134; 380
CFEXECUTE, 156
EMBED, 206
Точка
входа, 88
останова, 118; 145
для страниц памяти, 227
Трамплин, 309; 320
Трассировка, 145
во время выполнения программы, 223
кода, 219
обратная, 220
стека, 106
autorun.inf, 374
cookie, 61; 263
helpctr.exe, 104
perl.exe, 149
sfc.dll, 387
SOURCES, 328
драйвера, 328
конфигурационный
для расширения привилегий, 142
поиск, 145
с расширением
lnk, 263
MP3, 262
сокрытие, 344
сценария, 161
шрифта, 152
Фильтр, 212
для входных данных, 212
для драйвера, 385
для команд, 237
с возможностью переполнения буфера, 264
Функция
CreateFile(), 373
DriverEntry(), 329
fprintf(), 288
GetObject(), 201
glob(), 266
HeapFree(), 290
Host(), 195
if(), 348
lstrcpy, 93
malloc(), 290
OpenDataSource(), 258
OpenThread, 122
printf(), 260; 287
QueryDirectoryFile(), 344
recv(), 280
scanf(), 268
396
Предметный указатель
SeAccessCheck(), 350
sprintf(), 113; 268
strcat(), 268
strcpy(), 93; 268
strlen(), 270; 275
strncat(), 271
strncpy(), 270
syslog(), 270; 288
SystemLoadAndCallImage, 333
VirtualQuery(), 225
VirtualQueryEx, 121
vsprintf(), 268
wcsncat, 106
while(), 348
WSARecvFrom(), 88
wsprintf(), 224
листовая, 308
файловой системы, 205
Ч
"Червь", 39
ADM w0rm, 40
Code Red, 40
Ш
Шаблон атаки, 64
Э
Электронный шпионаж, 28
Я
Ядро
Х
Хакер, 45
Хранимая процедура, 258; 261
Ц
Цель атаки, 47
"заражение" образа, 388
переполнение буфера, 387
установка заплаты, 348
Язык программирования
Java 2, 153
Perl, 88
PHP, 173
Visual Basic, 203
--">
Internet Explorer, 201
Internet Explorer 5, 205
IPSwitch Imail, 176
ITS4, 66
jvmStart, 260
ltrace, 148
MailSweeper, 204
memcpy, 121
MidiPlug, 262
MS Excel, 195
MS Outlook XP, 202
mssql>ods, 258
netcat, 140; 152
Netscape Communicator, 262
Netterm, 187
nmap, 73
OllyDbg, 227
passwd, 265
Purify, 86
REC, 103
regmon, 143
rlogin, 265
sccw, 265
sendmail, 263
setlocate, 265
SoftIce, 227; 351; 374
SourceScope, 66
SQL Server, 258
SQL Server 7, 86
StackShield, 67
Taylor UUCP, 264
Telnet, 173
The PIT, 124
traceroute, 73
Trillian, 221
Tripwire, 340
Truss, 148
Webalizer, 193
Winamp, 261
xterm, 164
для внесения ошибок, 82
клиентская, 181
многопотоковая, 121
регистрации нажатий клавиш, 385
Просчет, 49
Протокол
BGP, 251
FTP, 163
OSPF, 251
TFTP, 165
T>SQL, 258
Процесс
ветвление, 167
идентификатор, 124
планирование запуска, 165
Предметный указатель
Процессор
Intel x86, 292
Р
Расширяемая система, 37
Регистр процессора, 254
EAX, 255
EBP, 271; 295
EBX, 297
ECX, 297
EDI, 293; 297
EIP, 293
ESP, 271
FS, 267
Режим недоверия, 88
Риск, 54
С
Сервер
Apache, 263
CesarFTP, 244
EFTP, 263
eXtremail, 288
FTP, 266
IceCast, 243
IIS, 143; 151; 242
I>Planet, 145; 232
SpoonFTP, 239
Titan, 243
Серверное приложение, 138
Сетевой адаптер
Ethernet, 92
ключ реестра, 377
неразборчивый режим, 376
Сигнальное значение, 318
Сигнатура
атаки, 215
Символ
ESC, 240
NULL, 170; 231; 249; 271
удаление, 315
альтернативная кодировка, 239
возврата каретки, 159
двойной кавычки, 157
косой черты, 240
обратной косой черты, 160
посторонний, 238
форматирования, 267
Синтаксический анализ, 228
Синхронизация, 366
Система обнаружения взлома
на основе аномальных событий, 213
на основе сигнатур, 213
Предметный указатель
395
Сканирование
У
портов, 73
сети, 71
Уведомление
Сокет, 166
Сокрытие
об успехе, 64
обратной связи, 65
каталога, 344
процесса, 336
файла, 344
Указатель, 230
Утилита
Спецификатор формата
%00u, 286
%n, 285
Спецификация
at, 165
cat, 155
dumpbin, 111
ping, 155
Уязвимое место, 49
CFI, 371
автоматизированное выявление, 110
Список
запущенных потоков, 147
контроля доступа, 168
Ссылка
Ф
Фазовое пространство, 176
Файл
символическая, 262
Стек, 252
неисполняемый, 321
Строка
форматирования, 267; 283
СУБД, 258
Progress, 260
переполнение буфера, 258
Сценарий
FTP, 163
Perl, 151
PHP, 164
вложенный, 151
переносимый, 190
Т
Таблица
vtable, 291
дескрипторов прерываний, 383
переходов
динамическая, 293
прерываний, 381
соответствий, 295
Тег
boron, 134; 380
CFEXECUTE, 156
EMBED, 206
Точка
входа, 88
останова, 118; 145
для страниц памяти, 227
Трамплин, 309; 320
Трассировка, 145
во время выполнения программы, 223
кода, 219
обратная, 220
стека, 106
autorun.inf, 374
cookie, 61; 263
helpctr.exe, 104
perl.exe, 149
sfc.dll, 387
SOURCES, 328
драйвера, 328
конфигурационный
для расширения привилегий, 142
поиск, 145
с расширением
lnk, 263
MP3, 262
сокрытие, 344
сценария, 161
шрифта, 152
Фильтр, 212
для входных данных, 212
для драйвера, 385
для команд, 237
с возможностью переполнения буфера, 264
Функция
CreateFile(), 373
DriverEntry(), 329
fprintf(), 288
GetObject(), 201
glob(), 266
HeapFree(), 290
Host(), 195
if(), 348
lstrcpy, 93
malloc(), 290
OpenDataSource(), 258
OpenThread, 122
printf(), 260; 287
QueryDirectoryFile(), 344
recv(), 280
scanf(), 268
396
Предметный указатель
SeAccessCheck(), 350
sprintf(), 113; 268
strcat(), 268
strcpy(), 93; 268
strlen(), 270; 275
strncat(), 271
strncpy(), 270
syslog(), 270; 288
SystemLoadAndCallImage, 333
VirtualQuery(), 225
VirtualQueryEx, 121
vsprintf(), 268
wcsncat, 106
while(), 348
WSARecvFrom(), 88
wsprintf(), 224
листовая, 308
файловой системы, 205
Ч
"Червь", 39
ADM w0rm, 40
Code Red, 40
Ш
Шаблон атаки, 64
Э
Электронный шпионаж, 28
Я
Ядро
Х
Хакер, 45
Хранимая процедура, 258; 261
Ц
Цель атаки, 47
"заражение" образа, 388
переполнение буфера, 387
установка заплаты, 348
Язык программирования
Java 2, 153
Perl, 88
PHP, 173
Visual Basic, 203
--">
Книги схожие с «Взлом программного обесспечения. Анализ и использлвание кода» по жанру, серии, автору или названию:
К. А. Монаппа - Анализ вредоносных программ Жанр: Хакерство Год издания: 2019 |
Эл Свейгарт - Криптография и взлом шифров на Python Жанр: Python Год издания: 2020 |