Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Взлом программного обесспечения. Анализ и использлвание кода


Книга Марины Шарыпкиной "Вячеслав Васильевич Костиков, пресс-секретарь Ельцина" - это исчерпывающее и интригующее исследование жизни и карьеры человека, сыгравшего решающую роль в истории России. * Книга опирается на обширные исследования и предоставляет читателю глубокое понимание политического и социального контекста периода, в который Костиков занимал свой пост. * Шарыпкина мастерски описывает профессиональную деятельность Костикова, проливая свет на стратегии и методы,...

СЛУЧАЙНАЯ КНИГА

Перевернутый мир. Евгения Михайлова
- Перевернутый мир

Жанр: Детектив

Год издания: 2020

Серия: Детектив-событие

Gю Khogland , G. Mak-Grou - Взлом программного обесспечения. Анализ и использлвание кода

Взлом программного обесспечения. Анализ и использлвание кода
Книга - Взлом программного обесспечения. Анализ и использлвание кода.  Gю Khogland , G. Mak-Grou  - прочитать полностью в библиотеке КнигаГо
Название:
Взлом программного обесспечения. Анализ и использлвание кода
Gю Khogland , G. Mak-Grou

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Взлом программного обесспечения. Анализ и использлвание кода"

Аннотация к этой книге отсутствует.

Читаем онлайн "Взлом программного обесспечения. Анализ и использлвание кода". [Страница - 4]

переполнения
буфера в стеке, арифметические ошибки, уязвимые места на основе строк формати
рования, переполнения буфера в куче, использование функции vtable в програм
мах на C++ и “трамплины”. Технология внедрения вредоносного кода подробно рас
смотрена для множества платформ, включая x86, MIPS, SPARC и PARISC. Кроме
того, изложены усовершенствованные методы атак, например встроенная защита и
использование переходов для обхода уязвимых механизмов обеспечения защиты. В
главе 7, “Переполнение буфера”, приведено огромное количество шаблонов атак.
Глава 8, “Наборы средств для взлома”, посвящена наборам средств для взлома
(rootkit), которые можно назвать вершиной искусства создания универсальных па
кетов для атаки. В этой главе основное внимание уделено программному коду для
реального набора средств для взлома систем под управлением Windows XP. Будут

18

Введение

рассмотрены перехваты вызовов, подмена выполняемых файлов, сокрытие запу
щенных файлов и процессов, атаки по сети и внесение изменений в двоичный код.
Также рассматриваются проблемы с аппаратным обеспечением, включая методы для
сокрытия наборов средств для взлома в EEPROM. Завершают главу несколько ко
ротких разделов, посвященных методам, используемым в усовершенствованных на
борах средств для взлома.
Итак, в книге Взлом программного обеспечения: руководство начинающего хакера
описан полный спектр возможных атак на программы, начиная от внедрения вредо
носного кода и заканчивая запуском скрытых наборов средств для взлома. С помо
щью шаблонов атак, примеров реального кода и программ атаки авторы доступно
раскрывают методы, ежедневно используемые хакерами для взлома чужих программ.

Как пользоваться этой книгой
Эта книга пригодится различным специалистам: системным администраторам, обес
печивающим безопасность сетей, специалистам по защите информации, консультирую
щим различные организации, хакерам, а также разработчикам программ и программи
стам, которые работают над созданием новых программ для обеспечения защиты.
Тем, кто отвечает за надежную работу компьютерной сети или работу про
грамм на системах пользователей, следует прочесть эту книгу, чтобы узнать о
типах уязвимых мест на контролируемых системах и способах их выявления.
Тем, кто консультирует различные организации по вопросам защиты, следует
прочесть эту книгу, чтобы быстро и эффективно выявлять и оценивать опас
ность уязвимых мест в системе безопасности.
Если перед вами поставлена задача победить в информационной войне с про
тивником, этой книгой можно воспользоваться, чтобы узнать, как проникнуть
во вражеские системы посредством программного обеспечения.
Разработчики программного обеспечения благодаря этой книге узнают, как
хакеры обращаются с созданными ими продуктами. В современном мире все
разработчики обязаны помнить о безопасности. Знания являются оружием,
позволяющим разобраться с реальными проблемами в области обеспечения
безопасности сетей.
Программисты, которые непосредственно заняты созданием кода программ
защиты, просто полюбят эту книгу.
Таким образом, эта книга в основном предназначена для специалистов в области
защиты информации, но она содержит полезные сведения для всех профессионалов
в области информационных технологий.

Не слишком ли опасна эта информация?
Очень важно понимать, что изложенные в книге сведения отнюдь не являются
новыми для сообщества хакеров. Некоторые из рассмотренных методов использова
лись еще в “незапамятные времена”. Целью авторов было ознакомить с некоторой
общедоступной информацией и повысить уровень знаний относительно безопасно
сти программного обеспечения.

Введение

19

Некоторые специалисты по защите информации могут быть обеспокоены тем,
что описание методов атаки может подтолкнуть многих людей к проверке их на
практике. Возможно, в этом есть доля истины, но хакеры всегда имели более разви
тую систему обмена информацией, нежели специалисты по защите. Информация
должна быть осмыслена и классифицирована профессионалами в области безопас
ности в целях определения наиболее приемлемых решений. Следует ли нам взять
быка за рога или лучше спрятать голову в песок?
Возможно, эта книга вас шокирует. Тем не менее, она позволит узнать много по
лезных --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Взлом программного обесспечения. Анализ и использлвание кода» по жанру, серии, автору или названию:

Взлом. Приемы, трюки и секреты хакеров.  Коллектив авторов
- Взлом. Приемы, трюки и секреты хакеров

Жанр: Хакерство

Год издания: 2020

Серия: Библиотека журнала «Хакер»