[B]Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов[/B]
[B]Джеймс К. Фостер, Винсент Лю. Разработка средств безопасности и эксплойтов[/B]
Эта книга подробное руководство по разработке средств безопасности для веб-приложений.
В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter).
Книга предназначена для специалистов в области программирования, состоит из 12 глав.
[url=http://www.web-hack.ru/archive/1986.html]Книга[/url]
[B]Джон Эриксон Хакинг. Искусство эксплоита.[/B]
Джон Эриксон смотрит на хакинг как на искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Он опровергает распространенный негативный стереотип, ассоциируемый со словом «хакер». Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. Книга «Хакинг: искусство эксплойта» — это не каталог эксплойтов, а учебное пособие по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку.
В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. От читателя потребуется хорошая техническая подготовка. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.
Прочитав книгу, вы узнаете, как:
— Создавать эксплойты с помощью переполнения буфера или форматных строк;
— Написать собственный полиморфный шеллкод в отображаемых символах;
— Преодолевать запрет на выполнение в стеке путем возврата в libc;
— Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP;
— Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS.
Эта книга для всех, кто серьезно относится к хакингу.
[url=http://www.kodges.ru/11380-khaking.-iskusstvo-jeksplojjta.html]Книга[/url]