Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Взлом программного обесспечения. Анализ и использлвание кода


Эта книга - настоящее сокровище! "Маленький подарок Антона" Анне-Катрины Вестли - это сборник очаровательных, веселых и трогательных историй о семье Антона. Дети будут от них в восторге, ведь в них рассказывается о знакомых им переживаниях, таких как завести собаку, преодолеть страх темноты или справиться с обидой. А родителям понравится, как истории ненавязчиво преподносят уроки о добре, мужестве и важности семейных ценностей. Яркие персонажи, особенно маленький Антон, покорят...

Gю Khogland , G. Mak-Grou - Взлом программного обесспечения. Анализ и использлвание кода

Взлом программного обесспечения. Анализ и использлвание кода
Книга - Взлом программного обесспечения. Анализ и использлвание кода.  Gю Khogland , G. Mak-Grou  - прочитать полностью в библиотеке КнигаГо
Название:
Взлом программного обесспечения. Анализ и использлвание кода
Gю Khogland , G. Mak-Grou

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Взлом программного обесспечения. Анализ и использлвание кода"

Аннотация к этой книге отсутствует.

Читаем онлайн "Взлом программного обесспечения. Анализ и использлвание кода". [Страница - 3]

популярные методы используются поставщиками
“программ для обеспечения безопасной работы” в качестве универсальных решений
всех проблем (например, средства тестирования, принципы работы которых не из
вестны пользователю, так называемый “черный ящик”). Однако эти методы весьма
поверхностны и не раскрывают сути ошибок. Эта книга позволяет пройти весь путь
от рекламных заявлений до “самой сердцевины” каждой конкретной проблемы. Нам
нужно ясно понимать то, против чего мы собираемся бороться. И эта книга предна
значена именно для этой цели.

О чем эта книга
В этой книге подробно рассмотрены многие реальные программы атаки на при
ложения, объяснено, как и почему эти программы срабатывают, на чем основаны
шаблоны атаки и (в некоторых случаях) как можно выявить факт проведения атаки.
Параллельно читателям демонстрируются способы выявления новых уязвимых мест
в программном обеспечении и способы их использования для взлома компьютеров.
В главе 1, “Программное обеспечение — источник всех проблем”, описывается,
почему программное обеспечение является основным источником проблемы безо
пасности компьютерных систем. Авторы расскажут о трех основных проблемах при
использовании программного обеспечения — сложности, расширяемости и взаимо
действии в пределах сети, — и объяснят, почему проблема безопасности становится
все серьезней.
В главе 2, “Шаблоны атак”, рассказывается об ошибках в реализации и недостат
ках в архитектуре программ. Будет рассмотрена проблема обеспечения безопасности
открытой системы, а также будет показано, почему управление риском является

Введение

17

единственным надежным методом решения этой проблемы. В этой главе будут рас
смотрены две реальные программы атаки: одна очень простая, а вторая, наоборот,
сложная с точки зрения технической реализации. Авторы покажут, как шаблоны
атак согласуются с классической парадигмой сетевого взаимодействия.
Темой главы 3, “Восстановление исходного кода и структуры программы”, явля
ется восстановление исходного кода программы (reverse engineering). Злоумышлен
ники выполняют дизассемблирование, декомпиляцию и реконструирование про
грамм, чтобы понять, как они работают и как можно нарушить их работу. В этой гла
ве описываются малоизвестные методы анализа программ, включая идею
использования заплаты для составления плана возможной атаки. Речь пойдет о со
временном средстве, используемом хакерами для взлома программного кода, —
Interactive Disassembler (IDA) . Также подробно будет рассмотрено, на каких прин
ципах построены реальные программы взлома и как они работают.
В главах 4, “Взлом серверных приложений”, и 5, “Взлом клиентских программ”,
изучаются два аспекта модели клиент/сервер. В главе 4, “Взлом серверных прило
жений”, обсуждается получение данных с доверенных хостов, расширение привиле
гий, вставка вредоносного кода, отслеживание пути хранения файла и другие мето
ды проведения атак на программное обеспечение сервера. В главе 5, “Взлом клиент
ских программ”, рассказывается об атаках клиентских программ с помощью
служебных сигналов, сценариев и динамического кода. В обеих главах приведено
множество шаблонов и примеров реальных атак.
Созданию вредоносных входных данных посвящена глава 6, “Подготовка вредо
носных данных”. Изложенный в ней материал выходит далеко за пределы стандарт
ных сведений. Здесь обсуждаются: анализ по частям, отслеживание функций кода и
восстановление кода после синтаксического анализа. Особое внимание уделяется
созданию эквивалентных запросов с помощью различных методов шифрования.
Опятьтаки предоставляются как примеры реальных атак, так и выделены шаблоны
этих атак.
“Ночной кошмар” специалистов по обеспечению защиты информации — атаки на
переполнение буфера — являются темой главы 7, “Переполнение буфера”. В этой
главе подробно рассматривается сам механизм атак на переполнение буфера, при
том предположении, что читатели уже знакомы с общими принципами этих атак.
Будут рассмотрены: переполнение буфера во встроенных системах и в базах данных,
атаки на переполнение буфера для Javaпрограмм и эти же атаки на основе содер
жимого передаваемых данных. В главе 7, “Переполнение буфера”, также рассказыва
ется, как выявлять ошибки переполнения буфера всех видов, включая --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Взлом программного обесспечения. Анализ и использлвание кода» по жанру, серии, автору или названию:

Взлом. Приемы, трюки и секреты хакеров.  Коллектив авторов
- Взлом. Приемы, трюки и секреты хакеров

Жанр: Хакерство

Год издания: 2020

Серия: Библиотека журнала «Хакер»