načítání...
nákupní košík
Košík

je prázdný
a
b

Kniha: Hacking umění exploitace - Jon Erickson

Hacking   umění exploitace
-11%
sleva

Kniha: Hacking umění exploitace
Autor:

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo ... (celý popis)
Kniha teď bohužel není dostupná.

»hlídat dostupnost


hodnoceni - 63.4%hodnoceni - 63.4%hodnoceni - 63.4%hodnoceni - 63.4%hodnoceni - 63.4% 80%   celkové hodnocení
1 hodnocení + 0 recenzí

Specifikace
Nakladatelství: Zoner press
Médium / forma: Tištěná kniha
Rok vydání: 2009
Počet stran: 544
Rozměr: 168x230 mm
Vydání: 2. uprav. vyd.
Vazba: brožované
Barevnost: černobílá
Překladatel: RNDr. Jan Pokorný
ISBN: 978-80-7413-022-9
EAN: 9788074130229
Popis

Druhé, zcela přepracované, doplněné a rozšířené vydání bestselleru (Zoner Press, 2005). Hacking je umění řešit problémy kreativně, ať už to znamená nacházet nekonvenční řešení obtížných úloh nebo exploitovat zranitelnosti vznikající při nedbalém programování. Mnoho lidí o sobě tvrdí, že jsou hackeři, ale jen málo z nich má takové solidní odborné základy, aby mohli úspěšně překračovat hranice běžného poznání a balancovat na ostří nože zákonnosti. Autor Jon Erickson se v této knize nespokojil s tím, že by pouze předváděl, jak se spouštějí existující exploity, ale vysvětluje, jak tajuplné techniky hackingu skutečně fungují. K této knize si můžete stáhnout obraz s bootovatelným LiveCD, které můžete využít nejenom pro vyzkoušení příkladů uvedených v knize, ale také pro vykonávání vašich vlastních hackerských experimentů. Tato kniha vás naučí: programovat počítače pomocí C, assembleru a skriptů shellu narušovat systémovou paměť tak, aby se prostřednictvím technik přetečení bufferu a formátování řetězců dal spouštět libovolný kód prozkoumávat s debuggerem registry procesoru a systémovou paměť, abyste se přesně dozvěděli, co se právě děje přelstít běžná bezpečnostní opatření, mezi něž patří systémy pro detekci vniknutí (IDS) a zásada nepovolovat vykonávání na zásobníku. získat přístup ke vzdálenému serveru pomocí shellkódu, který se navazuje na port, nebo se připojuje zpět. změnit protokolovací chování na serveru tak, abyste utajili svou přítomnost v systému. přesměrovat síťový provoz, zatajovat otevřené porty a unášet TCP připojení. prolamovat šifrovaný bezdrátový provoz útokem FSM a urychlovat útoky hrubou silou pomocí pravděpodobnostní matice hesel. Informace o autorovi Jon Erickson má oficiální vzdělání v počítačové vědě, hackuje a programuje od svých pěti let. Přednáší na konferencích o počítačové bezpečnosti a trénuje bezpečnostní týmy po celém světě. V současné době pracuje jako specialista v Severní Karolíně.

Související tituly dle názvu:
Penetrační testy a exploitace Penetrační testy a exploitace
Selecký Matúš
Cena: 299 Kč
Asociativní dějepis umění Asociativní dějepis umění
Pospiszyl Tomáš
Cena: 218 Kč
Umění a politika Umění a politika

Cena: 304 Kč
Hry Jon Fosse Hry Jon Fosse
Fosse Jon
Cena: 354 Kč
Umění jako vyjádření smyslu Umění jako vyjádření smyslu
Ševčík Miloš
Cena: 218 Kč
Recenze a komentáře k titulu
Zatím žádné recenze.




       
Knihkupectví Knihy.ABZ.cz - online prodej | ABZ Knihy, a.s.
ABZ knihy, a.s.
 
 
 

Knihy.ABZ.cz - knihkupectví online -  © 2004-2019 - ABZ ABZ knihy, a.s. TOPlist