Выкуп и доставка товаров из интернет-магазинов США и Европы Расчёт заказа
8 (925) 424-17-07 WhatsApp
+ вся Россия
Email: zakaz@maxi-sale.ru
1 USD = 106.64 ₽
1 EUR = 112.45 ₽
Вход на сайт
:
:
Забыли пароль?
Войти
Регистрация
!
Для совершения заказов необходимо зарегистрироваться

Начало Amazon (США) Игры и игрушки Penetration Testing with Shellcode: Detect, exploit, and secure network-level and operating system vulnerabilities

Игры и игрушки из Amazon

Разделы магазина Amazon

Penetration Testing with Shellcode: Detect, exploit, and secure network-level and operating system vulnerabilities

EAN (European Article Number): 9781788473736
Производитель: Packt Publishing - ebooks Account
Penetration Testing with Shellcode: Detect, exploit, and secure network-level and operating system vulnerabilities
primary
Укажите количество: 100% оригинал.
Доставка в Россию через 2-4 недели.
Продавец: Amazon.com
Лучшее предложение по цене: $39.99
Состояние: Новый
Наличие на складе в США: Есть в наличии, доставка по США от 24 до 24 часов. Отгрузка со склада продавца в течение 24 часов. Бесплатная 2-дневная доставка до склада Maxi-Sale в США.
Рекомендуемая производителем цена: $39.99
Мин. цена за новые: $39.99 (3 шт.)
Мин. цена за б/у: $34.96 (3 шт.)
Посмотреть другие предложения от продавцов на Amazon.com
Габариты товара: 19.05 см × 23.50 см × 1.98 см (750 hundredths-inches × 925 hundredths-inches × 78 hundredths-inches)
Габариты упаковки: 23.50 см × 1.98 см × 19.05 см (925 hundredths-inches × 78 hundredths-inches × 750 hundredths-inches)
Вес упаковки: 0.744 кг, приблизительная стоимость доставки в Россию (Москва) $14.88
Тип товара: Книга абис (ABIS_BOOK)
Товарная группа: Книги (Book)

Характеристики

Характеристики на английском языке

Подробное описание

Мастер Шеллкода использовать переполнение буфера концепции

Основные Характеристики

  • Понять, как системы, можно обойти как на уровне операционной системы и сети с шеллкода, сборки и проекта metasploit
  • Научиться писать и изменять 64-разрядной шеллкода вместе с ядром концепции шеллкода
  • Шаг за шагом руководство, которое проведет вас от низкого уровня безопасности навыки, охватывающие петли с шеллкода

Описание Книги

Безопасность всегда была серьезной проблемой для вашего приложения, системы или среды. Главная цель этой книги заключается в том, чтобы построить свои навыки для низкоуровневого взлома, поиска уязвимостей и прикрывая лазейки с шеллкода, собраний и проекта metasploit.

Эта книга научит вас темы, начиная от управления памятью и сборки для компиляции и извлечения шеллкода и с помощью системных вызовов и динамической локализации функций в памяти. Эта книга также охватывает методы для компиляции 64-битного шеллкода для Linux и Windows вместе с проекта metasploit инструменты шеллкода. И наконец, эта книга также покажет вам, как создавать свои собственные подвиги с промежуточными методов, использованием реальных сценариев.

К концу этой книги, вы станете экспертом в шеллкода и поймете, как взломе системы как на уровне операционной системы и сети.

Что вы узнаете

  • Создать изолированную лабораторию для тестирования и впрыснуть shellcodes (Windows и Linux).
  • Понимаю, как для Windows, так и поведение Linux.
  • Узнать Ассамблея язык программирования.
  • Создать шеллкода, используя сборку и проекта metasploit.
  • Обнаружить переполнение буфера.
  • Отладка и обратного проектирования с помощью инструментов, таких как gdb, ЕАБР, и иммунитет (Windows и Linux).
  • Эксплуатировать развития и инъекции shellcodes (Windows и Linux).
  • Предотвращения и защиты от переполнения буфера и повреждения кучи.

Для Кого Предназначена Эта Книга

Эта книга предназначена для чтения тестеров, аналитиков вредоносного ПО, специалисты по информационной безопасности, судебной практики, воспользоваться разработчики, язык с программистами, тестировщиками, и студентов в области безопасности.

Читатели должны иметь базовое понимание внутренностей операционной системы (Windows и Linux). Некоторые знания о языке программирования C ++ и знакомство с языком Python может быть полезным.

Оглавление

  1. Введение
  2. Установки Лаборатории
  3. Язык ассемблера в Linux
  4. Обратный Инжиниринг
  5. Создание Шеллкода
  6. Атаки На Переполнение Буфера
  7. Эксплуатировать Развития - Часть 1
  8. Эксплуатировать Развития - Часть 2
  9. Сценарии реального мира часть 1
  10. Сценарии реального мира часть 2
  11. Сценарии реального мира часть 3
  12. Обнаружение и предотвращение

Подробное описание на английском языке

Master Shellcode to leverage the buffer overflow concept

Key Features

  • Understand how systems can be bypassed both at the operating system and network level with shellcode, assembly, and Metasploit
  • Learn to write and modify 64-bit shellcode along with kernel-level shellcode concepts
  • A step-by-step guide that will take you from low-level security skills to covering loops with shellcode

Book Description

Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with shellcode, assembly, and Metasploit.

This book will teach you topics ranging from memory management and assembly to compiling and extracting shellcode and using syscalls and dynamically locating functions in memory. This book also covers techniques to compile 64-bit shellcode for Linux and Windows along with Metasploit shellcode tools. Lastly, this book will also show you to how to write your own exploits with intermediate techniques, using real-world scenarios.

By the end of this book, you will have become an expert in shellcode and will understand how systems are compromised both at the operating system and network level.

What you will learn

  • Create an isolated lab to test and inject shellcodes (Windows and Linux).
  • Understand both Windows and Linux behavior.
  • Learn the assembly programming language.
  • Create shellcode using assembly and Metasploit.
  • Detect buffer overflows.
  • Debug and reverse-engineer using tools such as GDB, edb, and Immunity (Windows and Linux).
  • Exploit development and shellcodes injections (Windows & Linux).
  • Prevent and protect against buffer overflows and heap corruption.

Who This Book Is For

This book is intended to be read by penetration testers, malware analysts, security researchers, forensic practitioners, exploit developers, C language programmers, software testers, and students in the security field.

Readers should have a basic understanding of OS internals (Windows and Linux). Some knowledge of the C programming language is essential, and a familiarity with the Python language would be helpful.

Table of Contents

  1. Introduction
  2. Lab Setup
  3. Assembly Language in Linux
  4. Reverse Engineering
  5. Creating Shellcode
  6. Buffer Overflow Attacks
  7. Exploit Development - Part 1
  8. Exploit Development - Part 2
  9. Real World scenarios part 1
  10. Real World scenarios part 2
  11. Real World scenarios part 3
  12. Detection and Prevention

Похожие товары

Аксессуары

    Раздел в каталоге Amazon: КнигиКомпьютеры и технологииNetworkingNetwork Security

    Maxi-Sale.ru is a participant in the Amazon Services LLC Associates Program, an affiliate advertising program designed to provide a means for sites to earn advertising fees by advertising and linking to Amazon.com.

    Вы оплачивате: Наличные в терминалах Visa QIWI Wallet Visa MasterCard WebMoney Работаем с: Райффайзенбанка Альфа-Банк Юнителлер Сбербанк России
    Мы доставляем: USPS UPS Fedex EMS Автотрейдинг Экспресс-альянс