دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Rishalin Pillay
سری:
ISBN (شابک) : 1803247428, 9781803247427
ناشر: Packt Publishing
سال نشر: 2022
تعداد صفحات: 208
[209]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 20 Mb
در صورت تبدیل فایل کتاب Offensive Shellcode from Scratch: Get to grips with shellcode countermeasures and discover how to bypass them به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Shellcode توهین آمیز از ابتدا: با اقدامات متقابل Shellcode مقابله کنید و کشف کنید که چگونه آنها را دور بزنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
دانش عملی در مورد shellcode به دست آورید و از آن برای توسعه shellcode برای سیستم عامل های ویندوز و لینوکس استفاده کنید، در حالی که اقدامات متقابل موجود و نحوه دور زدن آنها را درک کنید
Shellcoding تکنیکی است که توسط بسیاری از تیم های قرمز اجرا می شود و در تست نفوذ و حملات دنیای واقعی استفاده می شود. کتابهای روی کد پوسته میتوانند پیچیده باشند و نوشتن کد پوسته به عنوان نوعی «هنر تاریک» تلقی میشود. Shellcode توهین آمیز از ابتدا به شما کمک می کند تا پایه ای قوی از دانش shellcode ایجاد کنید و به شما امکان می دهد از آن با لینوکس و ویندوز استفاده کنید.
این کتاب به شما کمک می کند ساده تا پیچیده تر را بررسی کنید. نمونههایی از کدهای پوسته که توسط گروههای تهدید دائمی پیشرفته واقعی (APT) استفاده میشوند. شما با اجزای shellcode آشنا خواهید شد و متوجه خواهید شد که از چه ابزارهایی هنگام ساخت shellcode استفاده می شود، همراه با ابزارهای خودکاری که برای ایجاد بارهای پوسته کد وجود دارد. با پیشروی در فصلها، به زبان اسمبلی و اجزای مختلف آن مانند ثباتها، پرچمها و انواع دادهها به خوبی آشنا خواهید شد. این کتاب پوسته همچنین در مورد کامپایلرها و رمزگشاهایی که هنگام ایجاد کد پوسته استفاده می شوند، به شما آموزش می دهد. در نهایت، این کتاب شما را از طریق حملات مختلفی که مستلزم استفاده از کد پوسته در محیطهای ویندوز و لینوکس است، هدایت میکند.
در پایان این کتاب پوسته، شما به دانش مورد نیاز برای درک عملکرد shellcode و ایجاد اکسپلویت های خود با استفاده از مفاهیم کاوش شده.
این کتاب برای تیمهای قرمز، آزمایشکنندگان نفوذ، و هر کسی که به دنبال کسب اطلاعات در مورد shellcode و نحوه استفاده از آن برای نفوذ به سیستم ها را با استفاده از دستورالعمل های ساده تا پیچیده کد در حافظه بیابید. دانش اولیه پوسته برای درک موضوعات تحت پوشش این کتاب مفید است اما اجباری نیست.
Gain practical knowledge of shellcode and leverage it to develop shellcode for Windows and Linux operating systems, while understanding the countermeasures in place and how these can be bypassed
Shellcoding is a technique that is executed by many red teams and used in penetration testing and real-world attacks. Books on shellcode can be complex, and writing shellcode is perceived as a kind of "dark art." Offensive Shellcode from Scratch will help you to build a strong foundation of shellcode knowledge and enable you to use it with Linux and Windows.
This book helps you to explore simple to more complex examples of shellcode that are used by real advanced persistent threat (APT) groups. You'll get to grips with the components of shellcode and understand which tools are used when building shellcode, along with the automated tools that exist to create shellcode payloads. As you advance through the chapters, you'll become well versed in assembly language and its various components, such as registers, flags, and data types. This shellcode book also teaches you about the compilers and decoders that are used when creating shellcode. Finally, the book takes you through various attacks that entail the use of shellcode in both Windows and Linux environments.
By the end of this shellcode book, you'll have gained the knowledge needed to understand the workings of shellcode and build your own exploits by using the concepts explored.
This book is for red teamers, penetration testers, and anyone looking to learn about shellcode and find out how it is used to break into systems by making use of simple to complex instructions of code in memory. Basic shellcode knowledge is helpful but not mandatory to understand the topics covered in this book.
Cover Title Page Copyright and credits Contributors About the reviewers Table of Contents Preface Section 1: Shellcode Chapter 1: The Ins and Outs of Shellcode What is shellcode? Examples of shellcode Shellcode versus a payload Breaking down shellcode Exploring the common types of shellcode Local shellcode Remote shellcode Summary Further reading Chapter 2: Assembly Language Technical requirements Demystifying assembly language Types of assembly language Identifying the elements of assembly language Registers and flags Data movement instructions Arithmetic instructions Conditional instructions Summary Further reading Chapter 3: Shellcode Tools and Resources Technical requirements Interpreters, compilers, and assemblers Interpreters Compilers Interpreters versus compilers Assemblers Tools and resources for developing shellcode Netwide Assembler (NASM) Microsoft Assembler (MASM) Visual Studio GNU Compiler IDA Pro x64dbg Shellcode creation tools Online shellcode resources Summary Section 2: Writing Shellcode Chapter 4: Developing Shellcode for Windows Technical requirements Environment setup Installing Mona Anatomy of memory Shellcode techniques Buffer overflow attacks Backdooring PE files with shellcode Egg hunter Summary Further reading Chapter 5: Developing Shellcode for Linux Technical requirements Environment setup Executable and Linking Format (ELF) fundamentals Shellcode techniques Basic Linux shellcode Egg hunter shellcode Reverse TCP shellcode Writing shellcode for x64 Format string vulnerabilities Summary Further reading Section 3: Countermeasures and Bypasses Chapter 6: Countermeasures and Bypasses Technical requirements Countermeasures and bypasses for Windows Address space layout randomization Data execution prevention Stack cookies Structured exception handling Countermeasures and bypasses for Linux NoExecute Address space layout randomization Relocation read only Summary Further reading Index Other Books You May Enjoy