دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Erik Pace Birkholz سری: ISBN (شابک) : 1931836698, 1932266674 ناشر: Syngress سال نشر: 2005 تعداد صفحات: 521 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب حمله سرریز بافر: تشخیص، بهره برداری، جلوگیری از: انفورماتیک و مهندسی کامپیوتر، امنیت اطلاعات، امنیت سایبری و جرایم سایبری
در صورت تبدیل فایل کتاب Buffer Overflow Attacks: Detect, Exploit, Prevent به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حمله سرریز بافر: تشخیص، بهره برداری، جلوگیری از نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
موسسه SANS فهرستی از 10 آسیبپذیری نرمافزار برتر را ارائه میکند. در حال حاضر، بیش از نیمی از این آسیبپذیریها توسط حملات Buffer Overflow قابل بهرهبرداری هستند، و این کلاس از حملات را به یکی از رایجترین و خطرناکترین سلاحهای مورد استفاده توسط مهاجمان مخرب تبدیل میکند. این اولین کتابی است که به طور خاص با هدف شناسایی، بهره برداری و جلوگیری از رایج ترین و خطرناک ترین حملات انجام شده است. سرریزهای بافر یکی از بزرگترین مجموعه آسیب پذیری های موجود را تشکیل می دهند؛ و درصد زیادی از سوء استفاده های احتمالی از راه دور از انواع سرریز هستند. تقریباً همه مخربترین حملات رایانهای که در سالهای اخیر به اینترنت وارد شدهاند، از جمله حملات SQL Slammer، Blaster، و I Love You. اگر به درستی اجرا شوند، یک آسیبپذیری سرریز به مهاجم اجازه میدهد تا کد دلخواه را بر روی دستگاه قربانی با حقوق مشابه اجرا کند. از هر فرآیندی که سرریز شده است. این اغلب برای ارائه یک پوسته راه دور بر روی ماشین قربانی استفاده می شود که می تواند برای بهره برداری بیشتر استفاده شود. سرریز بافر یک رفتار غیرمنتظره است که در زبان های برنامه نویسی خاص وجود دارد. این کتاب نمونههای کد واقعی و مشخصی را در مورد بهرهبرداری از حملات سرریز بافر از دیدگاه هکرها و دفاع در برابر این حملات برای توسعهدهنده نرمافزار ارائه میکند. بیش از نیمی از \"SANS TOP 10 آسیبپذیری نرمافزار\" مربوط به سرریزهای بافر هستند. هیچ یک از پرفروشترین کتابهای امنیتی نرمافزاری فعلی منحصراً بر سرریزهای بافر تمرکز نمیکنند. این کتاب نمونههای کد واقعی و خاص در مورد بهرهبرداری از حملات سرریز بافر از دیدگاه هکرها و دفاع در برابر این حملات را برای توسعهدهنده نرمافزار ارائه میدهد.
The SANS Institute maintains a list of the "Top 10 Software Vulnerabilities. At the current time, over half of these vulnerabilities are exploitable by Buffer Overflow attacks, making this class of attack one of the most common and most dangerous weapon used by malicious attackers. This is the first book specifically aimed at detecting, exploiting, and preventing the most common and dangerous attacks.Buffer overflows make up one of the largest collections of vulnerabilities in existence; And a large percentage of possible remote exploits are of the overflow variety. Almost all of the most devastating computer attacks to hit the Internet in recent years including SQL Slammer, Blaster, and I Love You attacks. If executed properly, an overflow vulnerability will allow an attacker to run arbitrary code on the victim's machine with the equivalent rights of whichever process was overflowed. This is often used to provide a remote shell onto the victim machine, which can be used for further exploitation.A buffer overflow is an unexpected behavior that exists in certain programming languages. This book provides specific, real code examples on exploiting buffer overflow attacks from a hacker's perspective and defending against these attacks for the software developer.Over half of the "SANS TOP 10 Software Vulnerabilities" are related to buffer overflows. None of the current-best selling software security books focus exclusively on buffer overflows. This book provides specific, real code examples on exploiting buffer overflow attacks from a hacker's perspective and defending against these attacks for the software developer.
Cover Contents Foreword Chapter 1 Buffer Overflows: The Essentials Chapter 2 Understanding Shellcode Chapter 3 Writing Shellcode Chapter 4 Win32 Assembly Chapter 5 Stack Overflows Section 1 Case Studies Case Study 1.1 FreeBSD NN Exploit Code Chapter 6 Heap Corruption Chapter 7 Format String Attacks Chapter 8 Windows Buffer Overflows Section 2 Case Studies Case Study 2.1 cURL Buffer Overflow on Linux Chapter 9 Finding Buffer Overflows in Source Section 3 Case Studies Case Study 3.1 InlineEgg I Appendix A The Complete Data Conversion Table Appendix B Useful Syscalls Index