Джеймс К. Фостер, Винсент Лю1-59749-997-8, 978-5-7502-0301-7, 978-5-91180-422-0
В этой книге:
создание надежных шелл-кодов;
использование переполнений буфера;
способы обработки кучи и последствия ее переполнения;
возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;
применение обратных шелл-кодов;
использование ситуаций конкуренции в локальных атаках;
уязвимые целочисленные ошибки;
программирование для Ethereal;
программирование для Nessus;
интегрированная среда разработки Metasploit Framework;
применение системы шелл-кодов Meterpreter.
Книга предназначена для специалистов в области программирования, состоит из 12 глав.
Содержание можно посмотреть здесь
Книги по теме:
Головоломки для хакера
Искусство защиты и взлома информации
Системный администратор с 2002 по 2006 год
Как защитить детей от опасностей Интернета: вирусов, программ-шпионов, спама, порносайтов, всплывающих окон.
Интернет. Хитрости
Reviews
There are no reviews yet.