ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Penetration Testing Shellcode. Detect, exploit, and secure network-level and operating system vulnerabilities

دانلود کتاب تست نفوذ Shellcode. آسیب پذیری های سیستم عامل و سطح شبکه را شناسایی ، بهره برداری و ایمن کنید

Penetration Testing Shellcode. Detect, exploit, and secure network-level and operating system vulnerabilities

مشخصات کتاب

Penetration Testing Shellcode. Detect, exploit, and secure network-level and operating system vulnerabilities

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781788473736 
ناشر: Packt 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Penetration Testing Shellcode. Detect, exploit, and secure network-level and operating system vulnerabilities به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ Shellcode. آسیب پذیری های سیستم عامل و سطح شبکه را شناسایی ، بهره برداری و ایمن کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ Shellcode. آسیب پذیری های سیستم عامل و سطح شبکه را شناسایی ، بهره برداری و ایمن کنید

Master Shellcode برای استفاده از مفهوم سرریز بافر ویژگی های کلیدی درک اینکه چگونه می توان سیستم ها را هم در سطح سیستم عامل و هم در سطح شبکه با shellcode، اسمبلی و Metasploit دور زد. راهنمای مرحله‌ای که شما را از مهارت‌های امنیتی سطح پایین به پوشاندن حلقه‌ها با کد پوسته می‌برد. شرح کتاب امنیت همیشه یکی از دغدغه‌های اصلی برنامه، سیستم یا محیط شما بوده است. هدف اصلی این کتاب ایجاد مهارت‌های شما برای سوءاستفاده‌های امنیتی سطح پایین، یافتن آسیب‌پذیری‌ها و پوشاندن نقاط ضعف با پوسته، اسمبلی و متاسپلویت است. این کتاب موضوعاتی از مدیریت حافظه و اسمبلی گرفته تا کامپایل و استخراج کد پوسته و استفاده از syscalls و مکان یابی پویا توابع در حافظه را به شما آموزش می دهد. این کتاب همچنین تکنیک های کامپایل کد پوسته 64 بیتی برای لینوکس و ویندوز را به همراه ابزارهای پوسته کد Metasploit پوشش می دهد. در نهایت، این کتاب همچنین به شما نشان می دهد که چگونه با استفاده از سناریوهای دنیای واقعی، اکسپلویت های خود را با تکنیک های متوسط ​​بنویسید. در پایان این کتاب، شما در پوسته‌کد متخصص خواهید شد و خواهید فهمید که چگونه سیستم‌ها در سطح سیستم عامل و شبکه به خطر می‌افتند. آنچه یاد خواهید گرفت یک آزمایشگاه مجزا برای آزمایش و تزریق کدهای پوسته (ویندوز و لینوکس) ایجاد کنید. رفتار ویندوز و لینوکس را درک کنید. زبان برنامه نویسی اسمبلی را یاد بگیرید. با استفاده از اسمبلی و Metasploit کد پوسته ایجاد کنید. سرریز بافر را تشخیص دهید. اشکال زدایی و مهندسی معکوس با استفاده از ابزارهایی مانند GDB، edb و Immunity (ویندوز و لینوکس). توسعه بهره برداری و تزریق کدهای پوسته (ویندوز و لینوکس). جلوگیری و محافظت در برابر سرریز بافر و فساد پشته. این کتاب برای چه کسی است این کتاب برای خواندن آزمایش‌کنندگان نفوذ، تحلیل‌گران بدافزار، محققان امنیتی، پزشکان قانونی، توسعه‌دهندگان بهره‌برداری، برنامه‌نویسان زبان C، آزمایش‌کنندگان نرم‌افزار و دانشجویان در زمینه امنیت در نظر گرفته شده است. خوانندگان باید درک اولیه ای از داخلی سیستم عامل (ویندوز و لینوکس) داشته باشند. آشنایی با زبان برنامه نویسی C ضروری است و آشنایی با زبان پایتون مفید خواهد بود.


توضیحاتی درمورد کتاب به خارجی

Master Shellcode to leverage the buffer overflow concept Key Features Understand how systems can be bypassed both at the operating system and network level with shellcode, assembly, and Metasploit Learn to write and modify 64-bit shellcode along with kernel-level shellcode concepts A step-by-step guide that will take you from low-level security skills to covering loops with shellcode Book Description Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with shellcode, assembly, and Metasploit. This book will teach you topics ranging from memory management and assembly to compiling and extracting shellcode and using syscalls and dynamically locating functions in memory. This book also covers techniques to compile 64-bit shellcode for Linux and Windows along with Metasploit shellcode tools. Lastly, this book will also show you to how to write your own exploits with intermediate techniques, using real-world scenarios. By the end of this book, you will have become an expert in shellcode and will understand how systems are compromised both at the operating system and network level. What you will learn Create an isolated lab to test and inject shellcodes (Windows and Linux). Understand both Windows and Linux behavior. Learn the assembly programming language. Create shellcode using assembly and Metasploit. Detect buffer overflows. Debug and reverse-engineer using tools such as GDB, edb, and Immunity (Windows and Linux). Exploit development and shellcodes injections (Windows & Linux). Prevent and protect against buffer overflows and heap corruption. Who this book is for This book is intended to be read by penetration testers, malware analysts, security researchers, forensic practitioners, exploit developers, C language programmers, software testers, and students in the security field. Readers should have a basic understanding of OS internals (Windows and Linux). Some knowledge of the C programming language is essential, and a familiarity with the Python language would be helpful.



فهرست مطالب

Introduction
Lab Setup
Assembly Language in Linux
Reverse Engineering
Creating Shellcode
Buffer Overflow Attacks
Exploit Development – Part 1
Exploit Development – Part 2
Real World scenarios part 1
Real World scenarios part 2
Real World scenarios part 3
Detection and Prevention




نظرات کاربران