ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Buffer Overflow Attacks: Detect, Exploit, Prevent

دانلود کتاب حمله سرریز بافر: تشخیص، بهره برداری، جلوگیری از

Buffer Overflow Attacks: Detect, Exploit, Prevent

مشخصات کتاب

Buffer Overflow Attacks: Detect, Exploit, Prevent

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1931836698, 1932266674 
ناشر: Syngress 
سال نشر: 2005 
تعداد صفحات: 521 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب حمله سرریز بافر: تشخیص، بهره برداری، جلوگیری از: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Buffer Overflow Attacks: Detect, Exploit, Prevent به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حمله سرریز بافر: تشخیص، بهره برداری، جلوگیری از نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حمله سرریز بافر: تشخیص، بهره برداری، جلوگیری از

موسسه SANS فهرستی از 10 آسیب‌پذیری نرم‌افزار برتر را ارائه می‌کند. در حال حاضر، بیش از نیمی از این آسیب‌پذیری‌ها توسط حملات Buffer Overflow قابل بهره‌برداری هستند، و این کلاس از حملات را به یکی از رایج‌ترین و خطرناک‌ترین سلاح‌های مورد استفاده توسط مهاجمان مخرب تبدیل می‌کند. این اولین کتابی است که به طور خاص با هدف شناسایی، بهره برداری و جلوگیری از رایج ترین و خطرناک ترین حملات انجام شده است. سرریزهای بافر یکی از بزرگترین مجموعه آسیب پذیری های موجود را تشکیل می دهند؛ و درصد زیادی از سوء استفاده های احتمالی از راه دور از انواع سرریز هستند. تقریباً همه مخرب‌ترین حملات رایانه‌ای که در سال‌های اخیر به اینترنت وارد شده‌اند، از جمله حملات SQL Slammer، Blaster، و I Love You. اگر به درستی اجرا شوند، یک آسیب‌پذیری سرریز به مهاجم اجازه می‌دهد تا کد دلخواه را بر روی دستگاه قربانی با حقوق مشابه اجرا کند. از هر فرآیندی که سرریز شده است. این اغلب برای ارائه یک پوسته راه دور بر روی ماشین قربانی استفاده می شود که می تواند برای بهره برداری بیشتر استفاده شود. سرریز بافر یک رفتار غیرمنتظره است که در زبان های برنامه نویسی خاص وجود دارد. این کتاب نمونه‌های کد واقعی و مشخصی را در مورد بهره‌برداری از حملات سرریز بافر از دیدگاه هکرها و دفاع در برابر این حملات برای توسعه‌دهنده نرم‌افزار ارائه می‌کند. بیش از نیمی از \"SANS TOP 10 آسیب‌پذیری نرم‌افزار\" مربوط به سرریزهای بافر هستند. هیچ یک از پرفروش‌ترین کتاب‌های امنیتی نرم‌افزاری فعلی منحصراً بر سرریزهای بافر تمرکز نمی‌کنند. این کتاب نمونه‌های کد واقعی و خاص در مورد بهره‌برداری از حملات سرریز بافر از دیدگاه هکرها و دفاع در برابر این حملات را برای توسعه‌دهنده نرم‌افزار ارائه می‌دهد.


توضیحاتی درمورد کتاب به خارجی

The SANS Institute maintains a list of the "Top 10 Software Vulnerabilities. At the current time, over half of these vulnerabilities are exploitable by Buffer Overflow attacks, making this class of attack one of the most common and most dangerous weapon used by malicious attackers. This is the first book specifically aimed at detecting, exploiting, and preventing the most common and dangerous attacks.Buffer overflows make up one of the largest collections of vulnerabilities in existence; And a large percentage of possible remote exploits are of the overflow variety. Almost all of the most devastating computer attacks to hit the Internet in recent years including SQL Slammer, Blaster, and I Love You attacks. If executed properly, an overflow vulnerability will allow an attacker to run arbitrary code on the victim's machine with the equivalent rights of whichever process was overflowed. This is often used to provide a remote shell onto the victim machine, which can be used for further exploitation.A buffer overflow is an unexpected behavior that exists in certain programming languages. This book provides specific, real code examples on exploiting buffer overflow attacks from a hacker's perspective and defending against these attacks for the software developer.Over half of the "SANS TOP 10 Software Vulnerabilities" are related to buffer overflows. None of the current-best selling software security books focus exclusively on buffer overflows. This book provides specific, real code examples on exploiting buffer overflow attacks from a hacker's perspective and defending against these attacks for the software developer.



فهرست مطالب

Cover
Contents
Foreword
Chapter 1 Buffer Overflows: The Essentials
Chapter 2 Understanding Shellcode
Chapter 3 Writing Shellcode
Chapter 4 Win32 Assembly
Chapter 5 Stack Overflows
Section 1 Case Studies Case Study 1.1 FreeBSD NN Exploit Code
Chapter 6 Heap Corruption
Chapter 7 Format String Attacks
Chapter 8 Windows Buffer Overflows
Section 2 Case Studies Case Study 2.1 cURL Buffer Overflow on Linux
Chapter 9 Finding Buffer Overflows in Source
Section 3 Case Studies Case Study 3.1 InlineEgg I
Appendix A The Complete Data Conversion Table
Appendix B Useful Syscalls
Index




نظرات کاربران