hacking. sztuka penetracji. wydanie ii scan.pdf
(
9276 KB
)
Pobierz
0x265 Rzutowanie typów .............................................................................67
0x266 Argumenty wiersza polece ...............................................................74
0x267 Zasig zmiennych ...............................................................................78
0x270 Segmentacja pamici .......................................................................................85
0x271
Segmenty pamici w jzyku C ............................................................92
0x272
Korzystanie ze sterty ...........................................................................94
0x273
Funkcja malloc() ze sprawdzaniem bdów .........................................96
0x280
Budujemy na podstawach ...............................................................................98
0x281 Dostp do plików ...............................................................................98
0x282 Prawa dostpu do plików .................................................................104
0x283 Identyfikatory uytkowników ............................................................105
0x284 Struktury ..........................................................................................114
0x285 Wskaniki do funkcji .........................................................................117
0x286 Liczby pseudolosowe ........................................................................118
0x287 Gry hazardowe .................................................................................120
0X300 NADUYCIA 133
0x310 Uogólnione techniki naduy .........................................................................136
0x320 Przepenienia bufora ......................................................................................137
0x321 Luki zwizane z przepenieniem stosowym .......................................140
0x330 Eksperymenty z BASH ....................................................................................152
0x331 Wykorzystanie rodowiska ...............................................................161
0x340 Przepenienia w innych segmentach ..............................................................170
0x341 Podstawowe przepenienie na stercie ...............................................170
0x342 Przepenienia wskaników funkcyjnych .............................................176
0x350 acuchy formatujce ....................................................................................187
0x351 Parametry formatujce .....................................................................188
0x352
Podatno cigów formatujcych na ataki ........................................190
0x353
Odczyt spod dowolnych adresów pamici ........................................192
0x354
Zapis pod dowolnymi adresami pamici ...........................................193
0x355
Bezporedni dostp do parametrów .................................................201
0x356
Uycie zapisu krótkich liczb cakowitych ...........................................203
0x357
Obejcia z uyciem sekcji dtors .........................................................205
0x358
Kolejny saby punkt programu notesearch ........................................210
0x359
Nadpisywanie globalnej tabeli przesuni ........................................212
0X400 SIECI 217
0x410 Model OSI .....................................................................................................217
0x420 Gniazda .........................................................................................................220
0x421 Funkcje obsugujce gniazda ............................................................221
0x422 Adresy gniazd ..................................................................................223
0x423 Sieciowa kolejno bajtów ................................................................224
0x424
Konwersja adresu internetowego .....................................................225
6
Hacking. Sztuka penetracji
0x425 Prosty przykad serwera ....................................................................226
0x426 Przykad klienta WWW .....................................................................230
0x427 Maleki serwer WWW ......................................................................235
0x430 Zagldamy do niszych warstw .....................................................................240
0x431 Warstwa cza danych ......................................................................240
0x432 Warstwa sieci ...................................................................................242
0x433 Warstwa transportowa .....................................................................244
0x440 Podsuchiwanie w sieci ..................................................................................247
0X441 Sniffer surowych pakietów ...............................................................249
0x442 Sniffer libpcap ..................................................................................251
0x443 Dekodowanie warstw ......................................................................253
0x444 Aktywne podsuchiwanie .................................................................263
0x450 Odmowa usugi .............................................................................................276
0x451 Zalew pakietów SYN (SYN Flooding) .................................................276
0x452 Atak Ping of Death ...........................................................................281
0x453 Atak Teardrop ..................................................................................281
0x454 Zalew pakietów ping (Ping Flooding) ................................................281
0x455 Atak ze wzmocnieniem (Amplification) .............................................282
0x456 Rozproszony atak DoS ......................................................................283
0x460 Przejcie TCP/IP .............................................................................................283
0x461 Rozczanie za pomoc RST ..............................................................283
0x462 Przejcie z kontynuacj .....................................................................289
0x470 Skanowanie portów ......................................................................................289
0x471
Ukryte skanowanie SYN ....................................................................289
0x472
Skanowanie FIN, X-mas i Null ...........................................................290
0x473
Skanowanie z ukrycia .......................................................................290
0x474
Skanowanie z uyciem bezczynnego komputera ...............................291
0x475
Zabezpieczenie wyprzedzajce (Shroud) ...........................................293
0x480
Id i wam si gdzie .....................................................................................298
0x481
Analiza z uyciem GDB .....................................................................299
0x482
Prawie ma znaczenie ........................................................................301
0x483
Shellcode wicy port .....................................................................304
0X500 SHELLCODE 309
0x510 Asembler a C .................................................................................................309
0x511 Linuksowe wywoania systemowe w asemblerze .............................312
0x520 cieka do shellcode ......................................................................................315
0x521 Instrukcje asemblera wykorzystujce stos .........................................315
0x522 Badanie za pomoc GDB ..................................................................317
0x523 Usuwanie bajtów zerowych ..............................................................319
0x530 Kod wywoujcy powok ..............................................................................324
0x531 Kwestia uprawnie ...........................................................................328
0x532 Skracamy jeszcze bardziej .................................................................331
7
Spis treci
0x540
Kod powoki wicy port .............................................................................332
0x541
Duplikowanie standardowych deskryptorów plików .........................336
0x542
Rozgaziajce struktury sterujce ....................................................338
0x550
Shellcode nawizujcy poczenie powrotne .................................................343
0X600 RODKI ZAPOBIEGAWCZE 349
0x610 rodki zapobiegawcze, które wykrywaj .......................................................350
0x620 Demony systemowe ......................................................................................351
0x621 Byskawiczne wprowadzenie do sygnaów .......................................352
0x622 Demon tinyweb ................................................................................354
0x630 Narzdzia pracy .............................................................................................358
0x631 Narzdzie naduywajce tinywebd ...................................................359
0x640 Pliki dziennika ...............................................................................................364
0x641 Wmieszaj si w tum ........................................................................365
0x650 Przeoczywszy oczywiste ................................................................................366
0x651 Krok po kroku ...................................................................................367
0x652 Ponowne skadanie wszystkiego ......................................................371
0x653 Robocze procesy potomne ................................................................377
0x660 Zaawansowana sztuka kamuflau .................................................................378
0x661 Faszowanie rejestrowanego adresu IP .............................................379
0x662 Nierejestrowane naduycie ...............................................................383
0x670 Caa infrastruktura .........................................................................................386
0x671 Ponowne wykorzystanie gniazda ......................................................386
0x680 Przemyt adunku ............................................................................................390
0x681 Kodowanie acuchów .....................................................................391
0x682 Jak ukry puapk? ...........................................................................394
0x690 Ograniczenia bufora ......................................................................................395
0x691 Polimorficzny kod powoki z drukowalnymi znakami ASCII ...............397
0x6a0 Zabezpieczenia wzmacniajce .......................................................................408
0x6b0 Niewykonywalny stos ....................................................................................408
0x6b1 Powracanie do funkcji biblioteki libc .................................................409
0x6b2 Powrót do funkcji system() ...............................................................409
0x6c0
Randomizacja przestrzeni stosu .....................................................................411
0x6c1 Badanie za pomoc BASH i GDB .......................................................413
0x6c2 Odbijanie od linux-gate ....................................................................417
0x6c3 Wiedza stosowana ...........................................................................420
0x6c4 Pierwsza próba .................................................................................421
0x6c5
Gramy w koci ..................................................................................422
0X700
KRYPTOLOGIA
425
0x710
Teoria informacji ............................................................................................426
0x711 Bezwarunkowe bezpieczestwo .......................................................426
0x712
Szyfr z kluczem jednorazowym .........................................................426
8
Hacking. Sztuka penetracji
0x713 Kwantowa dystrybucja kluczy ...........................................................427
0x714 Bezpieczestwo obliczeniowe ...........................................................428
0x720 Rozlego algorytmów .................................................................................429
0x721 Notacja asymptotyczna .....................................................................430
0x730 Szyfrowanie symetryczne ...............................................................................430
0x731 Kwantowy algorytm przeszukiwania autorstwa Lova Grovera ...........432
0x740 Szyfrowanie asymetryczne .............................................................................432
0x741 RSA ..................................................................................................433
0x742 Kwantowy algorytm rozkadu na czynniki autorstwa Petera Shora ....437
0x750 Szyfry hybrydowe ..........................................................................................438
0x751 Ataki z ukrytym porednikiem ...........................................................439
0x752 „Odciski palców” komputerów w protokole SSH ...............................443
0x753 Rozmyte „odciski palców” ................................................................447
0x760 amanie hase ...............................................................................................451
0x761 Ataki sownikowe .............................................................................453
0x762 Ataki na zasadzie penego przegldu ................................................455
0x763 Tablica wyszukiwania skrótów .........................................................457
0x764 Macierz prawdopodobiestwa hase ................................................457
0x770
Szyfrowanie w sieci bezprzewodowej 802.11b ..............................................467
0x771 Protokó Wired Equivalent Privacy (WEP) ..........................................468
0x772 Szyfr strumieniowy RC4 ....................................................................469
0x780
Ataki na WEP ................................................................................................470
0x781 Ataki na zasadzie penego przegldu w trybie offline .......................470
0x782 Ponowne uycie strumienia klucza ....................................................471
0x783 Tablice sownikowe z wektorami IV ..................................................472
0x784 Przekierowanie IP .............................................................................473
0x785
Atak Fluhrera, Mantina i Shamira (FMS) ............................................474
0X800 PODSUMOWANIE 485
0x810 Bibliografia i dodatkowe informacje ..............................................................486
0x820 Kody ródowe ..............................................................................................487
O PYCIE CD
489
SKOROWIDZ
491
9
Spis treci
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin