Наличие на складе в США: Есть в наличии, доставка по США от 24 до 24 часов. Отгрузка со склада продавца в течение 24 часов. Бесплатная 2-дневная доставка до склада Maxi-Sale в США.
Габариты товара: 19.05 см × 23.50 см × 1.98 см (750 hundredths-inches × 925 hundredths-inches × 78 hundredths-inches)
Габариты упаковки: 23.50 см × 1.98 см × 19.05 см (925 hundredths-inches × 78 hundredths-inches × 750 hundredths-inches)
Вес упаковки: 0.744 кг, приблизительная стоимость доставки в Россию (Москва) $14.88
Тип товара: Книга абис (ABIS_BOOK)
Товарная группа: Книги (Book)
Характеристики
Характеристики на английском языке
Подробное описание
Мастер Шеллкода использовать переполнение буфера концепции
Основные Характеристики
Понять, как системы, можно обойти как на уровне операционной системы и сети с шеллкода, сборки и проекта metasploit
Научиться писать и изменять 64-разрядной шеллкода вместе с ядром концепции шеллкода
Шаг за шагом руководство, которое проведет вас от низкого уровня безопасности навыки, охватывающие петли с шеллкода
Описание Книги
Безопасность всегда была серьезной проблемой для вашего приложения, системы или среды. Главная цель этой книги заключается в том, чтобы построить свои навыки для низкоуровневого взлома, поиска уязвимостей и прикрывая лазейки с шеллкода, собраний и проекта metasploit.
Эта книга научит вас темы, начиная от управления памятью и сборки для компиляции и извлечения шеллкода и с помощью системных вызовов и динамической локализации функций в памяти. Эта книга также охватывает методы для компиляции 64-битного шеллкода для Linux и Windows вместе с проекта metasploit инструменты шеллкода. И наконец, эта книга также покажет вам, как создавать свои собственные подвиги с промежуточными методов, использованием реальных сценариев.
К концу этой книги, вы станете экспертом в шеллкода и поймете, как взломе системы как на уровне операционной системы и сети.
Что вы узнаете
Создать изолированную лабораторию для тестирования и впрыснуть shellcodes (Windows и Linux).
Понимаю, как для Windows, так и поведение Linux.
Узнать Ассамблея язык программирования.
Создать шеллкода, используя сборку и проекта metasploit.
Обнаружить переполнение буфера.
Отладка и обратного проектирования с помощью инструментов, таких как gdb, ЕАБР, и иммунитет (Windows и Linux).
Эксплуатировать развития и инъекции shellcodes (Windows и Linux).
Предотвращения и защиты от переполнения буфера и повреждения кучи.
Для Кого Предназначена Эта Книга
Эта книга предназначена для чтения тестеров, аналитиков вредоносного ПО, специалисты по информационной безопасности, судебной практики, воспользоваться разработчики, язык с программистами, тестировщиками, и студентов в области безопасности.
Читатели должны иметь базовое понимание внутренностей операционной системы (Windows и Linux). Некоторые знания о языке программирования C ++ и знакомство с языком Python может быть полезным.
Оглавление
Введение
Установки Лаборатории
Язык ассемблера в Linux
Обратный Инжиниринг
Создание Шеллкода
Атаки На Переполнение Буфера
Эксплуатировать Развития - Часть 1
Эксплуатировать Развития - Часть 2
Сценарии реального мира часть 1
Сценарии реального мира часть 2
Сценарии реального мира часть 3
Обнаружение и предотвращение
Подробное описание на английском языке
Master Shellcode to leverage the buffer overflow concept
Key Features
Understand how systems can be bypassed both at the operating system and network level with shellcode, assembly, and Metasploit
Learn to write and modify 64-bit shellcode along with kernel-level shellcode concepts
A step-by-step guide that will take you from low-level security skills to covering loops with shellcode
Book Description
Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with shellcode, assembly, and Metasploit.
This book will teach you topics ranging from memory management and assembly to compiling and extracting shellcode and using syscalls and dynamically locating functions in memory. This book also covers techniques to compile 64-bit shellcode for Linux and Windows along with Metasploit shellcode tools. Lastly, this book will also show you to how to write your own exploits with intermediate techniques, using real-world scenarios.
By the end of this book, you will have become an expert in shellcode and will understand how systems are compromised both at the operating system and network level.
What you will learn
Create an isolated lab to test and inject shellcodes (Windows and Linux).
Understand both Windows and Linux behavior.
Learn the assembly programming language.
Create shellcode using assembly and Metasploit.
Detect buffer overflows.
Debug and reverse-engineer using tools such as GDB, edb, and Immunity (Windows and Linux).
Exploit development and shellcodes injections (Windows & Linux).
Prevent and protect against buffer overflows and heap corruption.
Who This Book Is For
This book is intended to be read by penetration testers, malware analysts, security researchers, forensic practitioners, exploit developers, C language programmers, software testers, and students in the security field.
Readers should have a basic understanding of OS internals (Windows and Linux). Some knowledge of the C programming language is essential, and a familiarity with the Python language would be helpful.
Maxi-Sale.ru is a participant in the Amazon Services LLC Associates Program,
an affiliate advertising program designed to provide a means for sites to earn advertising
fees by advertising and linking to Amazon.com.