Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Взлом программного обесспечения. Анализ и использлвание кода

Gю Khogland , G. Mak-Grou - Взлом программного обесспечения. Анализ и использлвание кода

Взлом программного обесспечения. Анализ и использлвание кода
Книга - Взлом программного обесспечения. Анализ и использлвание кода.  Gю Khogland , G. Mak-Grou  - прочитать полностью в библиотеке КнигаГо
Название:
Взлом программного обесспечения. Анализ и использлвание кода
Gю Khogland , G. Mak-Grou

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Взлом программного обесспечения. Анализ и использлвание кода"

Аннотация к этой книге отсутствует.

Читаем онлайн "Взлом программного обесспечения. Анализ и использлвание кода". [Страница - 173]

145
Internet Explorer, 201
Internet Explorer 5, 205
IPSwitch Imail, 176
ITS4, 66
jvmStart, 260
ltrace, 148
MailSweeper, 204
memcpy, 121
MidiPlug, 262
MS Excel, 195
MS Outlook XP, 202
mssql>ods, 258
netcat, 140; 152
Netscape Communicator, 262
Netterm, 187
nmap, 73
OllyDbg, 227
passwd, 265
Purify, 86
REC, 103
regmon, 143
rlogin, 265
sccw, 265
sendmail, 263
setlocate, 265
SoftIce, 227; 351; 374
SourceScope, 66
SQL Server, 258
SQL Server 7, 86
StackShield, 67
Taylor UUCP, 264
Telnet, 173
The PIT, 124
traceroute, 73
Trillian, 221
Tripwire, 340
Truss, 148
Webalizer, 193
Winamp, 261
xterm, 164
для внесения ошибок, 82
клиентская, 181
многопотоковая, 121
регистрации нажатий клавиш, 385

Просчет, 49
Протокол
BGP, 251
FTP, 163
OSPF, 251
TFTP, 165
T>SQL, 258

Процесс
ветвление, 167
идентификатор, 124
планирование запуска, 165

Предметный указатель
Процессор
Intel x86, 292

Р
Расширяемая система, 37
Регистр процессора, 254
EAX, 255
EBP, 271; 295
EBX, 297
ECX, 297
EDI, 293; 297
EIP, 293
ESP, 271
FS, 267

Режим недоверия, 88
Риск, 54

С
Сервер
Apache, 263
CesarFTP, 244
EFTP, 263
eXtremail, 288
FTP, 266
IceCast, 243
IIS, 143; 151; 242
I>Planet, 145; 232
SpoonFTP, 239
Titan, 243

Серверное приложение, 138
Сетевой адаптер
Ethernet, 92
ключ реестра, 377
неразборчивый режим, 376

Сигнальное значение, 318
Сигнатура
атаки, 215

Символ
ESC, 240
NULL, 170; 231; 249; 271
удаление, 315
альтернативная кодировка, 239
возврата каретки, 159
двойной кавычки, 157
косой черты, 240
обратной косой черты, 160
посторонний, 238
форматирования, 267

Синтаксический анализ, 228
Синхронизация, 366
Система обнаружения взлома
на основе аномальных событий, 213
на основе сигнатур, 213

Предметный указатель

395

Сканирование

У

портов, 73
сети, 71

Уведомление

Сокет, 166
Сокрытие

об успехе, 64
обратной связи, 65

каталога, 344
процесса, 336
файла, 344

Указатель, 230
Утилита

Спецификатор формата
%00u, 286
%n, 285

Спецификация

at, 165
cat, 155
dumpbin, 111
ping, 155

Уязвимое место, 49

CFI, 371

автоматизированное выявление, 110

Список
запущенных потоков, 147
контроля доступа, 168

Ссылка

Ф
Фазовое пространство, 176
Файл

символическая, 262

Стек, 252
неисполняемый, 321

Строка
форматирования, 267; 283

СУБД, 258
Progress, 260
переполнение буфера, 258

Сценарий
FTP, 163
Perl, 151
PHP, 164
вложенный, 151
переносимый, 190

Т
Таблица
vtable, 291
дескрипторов прерываний, 383
переходов
динамическая, 293
прерываний, 381
соответствий, 295

Тег
boron, 134; 380
CFEXECUTE, 156
EMBED, 206

Точка
входа, 88
останова, 118; 145
для страниц памяти, 227

Трамплин, 309; 320
Трассировка, 145
во время выполнения программы, 223
кода, 219
обратная, 220
стека, 106

autorun.inf, 374
cookie, 61; 263
helpctr.exe, 104
perl.exe, 149
sfc.dll, 387
SOURCES, 328
драйвера, 328
конфигурационный
для расширения привилегий, 142
поиск, 145
с расширением
lnk, 263
MP3, 262
сокрытие, 344
сценария, 161
шрифта, 152

Фильтр, 212
для входных данных, 212
для драйвера, 385
для команд, 237
с возможностью переполнения буфера, 264

Функция
CreateFile(), 373
DriverEntry(), 329
fprintf(), 288
GetObject(), 201
glob(), 266
HeapFree(), 290
Host(), 195
if(), 348
lstrcpy, 93
malloc(), 290
OpenDataSource(), 258
OpenThread, 122
printf(), 260; 287
QueryDirectoryFile(), 344
recv(), 280
scanf(), 268

396

Предметный указатель

SeAccessCheck(), 350
sprintf(), 113; 268
strcat(), 268
strcpy(), 93; 268
strlen(), 270; 275
strncat(), 271
strncpy(), 270
syslog(), 270; 288
SystemLoadAndCallImage, 333
VirtualQuery(), 225
VirtualQueryEx, 121
vsprintf(), 268
wcsncat, 106
while(), 348
WSARecvFrom(), 88
wsprintf(), 224
листовая, 308
файловой системы, 205

Ч
"Червь", 39
ADM w0rm, 40
Code Red, 40

Ш
Шаблон атаки, 64

Э
Электронный шпионаж, 28

Я
Ядро

Х
Хакер, 45
Хранимая процедура, 258; 261

Ц
Цель атаки, 47

"заражение" образа, 388
переполнение буфера, 387
установка заплаты, 348

Язык программирования
Java 2, 153
Perl, 88
PHP, 173
Visual Basic, 203

--">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.