ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security

دانلود کتاب خاطرات شکارچی اشکالات: یک تور با راهنما در میان طبیعت امنیت نرم افزار

A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security

مشخصات کتاب

A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1593273851, 9781593273859 
ناشر: No Starch Press 
سال نشر: 2011 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب خاطرات شکارچی اشکالات: یک تور با راهنما در میان طبیعت امنیت نرم افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب خاطرات شکارچی اشکالات: یک تور با راهنما در میان طبیعت امنیت نرم افزار

این یکی از جالب‌ترین کتاب‌های infosec است که در چند سال اخیر منتشر شده است. – دینو دای زووی، حرفه‌ای امنیت اطلاعات\"به یک مرد یک سوء استفاده بدهید و او را برای یک روز هکر کنید؛ به یک مرد یاد دهید که از اشکالات سوء استفاده کند و شما او را برای یک عمر هکر می کنید.\"–Felix 'FX' Lindner به ظاهر اشکالات ساده می توانند عواقب شدیدی داشته باشند و به مهاجمان اجازه می دهند تا سیستم ها را به خطر بیاندازند، امتیازات محلی را افزایش دهند و در غیر این صورت سیستم را ویران کنند. A Bug Hunter's Diary به دنبال کارشناس امنیتی توبیاس است. کلاین در حالی که باگ های برخی از محبوب ترین نرم افزارهای جهان مانند iOS اپل، پخش کننده رسانه VLC، مرورگرهای وب و حتی هسته Mac OS X را ردیابی و از آنها سوء استفاده می کند. در این حساب منحصر به فرد، خواهید دید که چگونه توسعه دهندگان مسئول این نقص ها، باگ ها را اصلاح کردند - یا اصلاً پاسخ ندادند. وقتی کلاین را در سفرش دنبال می‌کنید، دانش فنی و بینش عمیقی درباره نحوه برخورد هکرها با مشکلات دشوار و تجربه لذت‌ها (و ناامیدی‌های) واقعی شکار حشرات به دست می‌آورید. در طول مسیر یاد خواهید گرفت که چگونه: از آزمایش‌های میدانی استفاده کنید. تکنیک‌هایی برای یافتن باگ‌ها، مانند شناسایی و ردیابی داده‌های ورودی کاربر و مهندسی معکوس بهره‌برداری از آسیب‌پذیری‌ها مانند عدم ارجاع اشاره‌گر NULL، سرریز بافر، و نقص‌های تبدیل نوع ایجاد اثبات کد مفهومی که نقص امنیتی را تأیید می‌کند گزارش اشکالات به فروشندگان یا کارگزاران شخص ثالث A Bug Hunter's Diary مملو از نمونه‌های واقعی کدهای آسیب‌پذیر و برنامه‌های سفارشی مورد استفاده برای یافتن و آزمایش باگ‌ها است. چه برای سرگرمی، چه برای کسب سود یا برای اینکه دنیا را به مکانی امن‌تر تبدیل کنید، حشره‌ها را شکار می‌کنید، با نگاه کردن به یک شکارچی حرفه‌ای حشرات در عمل، مهارت‌های ارزشمند جدیدی را یاد خواهید گرفت.


توضیحاتی درمورد کتاب به خارجی

This is one of the most interesting infosec books to come out in the last several years.–Dino Dai Zovi, Information Security Professional"Give a man an exploit and you make him a hacker for a day; teach a man to exploit bugs and you make him a hacker for a lifetime."–Felix 'FX' LindnerSeemingly simple bugs can have drastic consequences, allowing attackers to compromise systems, escalate local privileges, and otherwise wreak havoc on a system.A Bug Hunter's Diary follows security expert Tobias Klein as he tracks down and exploits bugs in some of the world's most popular software, like Apple's iOS, the VLC media player, web browsers, and even the Mac OS X kernel. In this one-of-a-kind account, you'll see how the developers responsible for these flaws patched the bugs—or failed to respond at all. As you follow Klein on his journey, you'll gain deep technical knowledge and insight into how hackers approach difficult problems and experience the true joys (and frustrations) of bug hunting.Along the way you'll learn how to:Use field-tested techniques to find bugs, like identifying and tracing user input data and reverse engineering Exploit vulnerabilities like NULL pointer dereferences, buffer overflows, and type conversion flaws Develop proof of concept code that verifies the security flaw Report bugs to vendors or third party brokers A Bug Hunter's Diary is packed with real-world examples of vulnerable code and the custom programs used to find and test bugs. Whether you're hunting bugs for fun, for profit, or to make the world a safer place, you'll learn valuable new skills by looking over the shoulder of a professional bug hunter in action.



فهرست مطالب

Acknowledgments......Page 13
Who Should Read the Book......Page 15
Resources......Page 16
Bug Hunting......Page 17
1.2.1 My Preferred Techniques......Page 18
1.2.4 Further Reading......Page 19
1.4.1 Debugger......Page 20
1.5 EIP = 41414141......Page 21
1.6 Final Note......Page 22
Back to the ’90s......Page 23
Step 1: Generate a List of the Demuxers of VLC......Page 24
Step 3: Trace the Input Data......Page 25
2.2 Exploitation......Page 26
Step 2: Find a Code Path to Reach the Vulnerable Code......Page 27
Step 3: Manipulate the TiVo Movie File to Crash VLC......Page 30
Step 4: Manipulate the TiVo Movie File to Gain Control of EIP......Page 31
2.3 Vulnerability Remediation......Page 32
2.5 Addendum......Page 36
3.1 Vulnerability Discovery......Page 39
Step 1: List the IOCTLs of the Kernel......Page 40
Step 2: Identify the Input Data......Page 41
Step 3: Trace the Input Data......Page 42
Step 1: Trigger the NULL Pointer Dereference for a Denial of Service......Page 49
Step 2: Use the Zero Page to Get Control over EIP/RIP......Page 53
3.3 Vulnerability Remediation......Page 62
3.5 Addendum......Page 63
NULL Pointer FTW......Page 65
Step 2: Identify the Input Data......Page 66
Step 3: Trace the Input Data......Page 67
4.2 Exploitation......Page 70
Step 2: Learn About the Layout of the strk Chunk......Page 71
Step 3: Manipulate the strk Chunk to Crash FFmpeg......Page 72
Step 4: Manipulate the strk Chunk to Gain Control over EIP......Page 75
4.3 Vulnerability Remediation......Page 80
4.5 Addendum......Page 83
5.1 Vulnerability Discovery......Page 85
Step 1: List the Registered WebEx Objects and Exported Methods......Page 86
Step 2: Test the Exported Methods in the Browser......Page 88
Step 3: Find the Object Methods in the Binary......Page 90
Step 4: Find the User-Controlled Input Values......Page 92
Step 5: Reverse Engineer the Object Methods......Page 93
5.2 Exploitation......Page 96
5.5 Addendum......Page 98
One Kernel \nto Rule Them All......Page 101
Step 2: Generate a List of the Drivers and Device Objects Created by avast!......Page 102
Step 4: List the IOCTLs......Page 104
Step 5: Find the User-Controlled Input Values......Page 111
Step 6: Reverse Engineer the IOCTL Handler......Page 113
6.2 Exploitation......Page 117
6.5 Addendum......Page 124
A Bug Older Than 4.4BSD......Page 127
Step 2: Identify the Input Data......Page 128
Step 3: Trace the Input Data......Page 130
Step 1: Trigger the Bug to Crash the System (Denial of Service)......Page 133
Step 3: Connect the Debugger to the Target System......Page 135
Step 4: Get Control over EIP......Page 137
7.3 Vulnerability Remediation......Page 143
7.5 Addendum......Page 144
8.1 Vulnerability Discovery......Page 147
Step 2: Build a Simple Fuzzer and Fuzz the Phone......Page 148
8.2 Crash Analysis and Exploitation......Page 154
8.5 Addendum......Page 161
A.1 Stack Buffer Overflows......Page 163
Example: Stack Buffer Overflow Under Linux......Page 165
Example: Stack Buffer Overflow Under Windows......Page 166
A.2 NULL Pointer Dereferences......Page 167
A.3 Type Conversions in C......Page 168
A.4  GOT Overwrites......Page 171
Starting and Stopping mdb......Page 177
Examining Data......Page 178
Starting and Stopping a Debugging Session......Page 179
Examining Data......Page 180
Step 1: Configure the VMware Guest System for Remote Kernel Debugging......Page 181
Step 2: Adjust the boot.ini of the Guest System......Page 183
Step 3: Configure WinDbg on the VMware Host for Windows Kernel Debugging......Page 184
General Commands......Page 185
Information Commands......Page 186
Step 1: Install an Ancient Red Hat 7.3 Linux Operating System......Page 187
Step 3: Build Apple’s Debugger on the Linux Host......Page 188
Step 4: Prepare the Debugging Environment......Page 190
C.1 Exploit Mitigation Techniques......Page 193
NX and DEP......Page 194
Detecting Exploit Mitigation Techniques......Page 195
Test Case 1: Partial RELRO......Page 197
Test Case 2: Full RELRO......Page 198
Terminology......Page 200
Set Up a Non-global Solaris Zone......Page 201
Index......Page 205
Updates......Page 209




نظرات کاربران