ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Shellcoder's Handbook: Discovering and Exploiting Security Holes

دانلود کتاب کتاب Shellcoder: کشف و بهره برداری از حفره های امنیتی

The Shellcoder's Handbook: Discovering and Exploiting Security Holes

مشخصات کتاب

The Shellcoder's Handbook: Discovering and Exploiting Security Holes

ویرایش: 2 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 047008023X, 9780470198827 
ناشر: Wiley 
سال نشر: 2007 
تعداد صفحات: 745 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 60,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب The Shellcoder's Handbook: Discovering and Exploiting Security Holes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب Shellcoder: کشف و بهره برداری از حفره های امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب Shellcoder: کشف و بهره برداری از حفره های امنیتی

این ویرایش مورد انتظار، که توسط گروه نهایی کارشناسان امنیتی برتر در جهان نوشته شده است، دارای 40 درصد محتوای جدید در مورد چگونگی پیدا کردن حفره های امنیتی در هر سیستم عامل یا برنامه ای است. مطالب جدید به بسیاری از تکنیک‌های بهره‌برداری جدید که از نسخه اول کشف شده‌اند، از جمله حمله به بسته‌های نرم‌افزاری \"نشکن\" مانند McAfee's Entercept، Mac OS X، XP، Office 2003 و Vista می‌پردازد. همچنین دارای اولین اطلاعات منتشر شده در مورد بهره برداری از IOS سیسکو، با محتوایی که قبلا هرگز کاوش نشده است. وب سایت همراه دارای فایل های کد قابل دانلود است


توضیحاتی درمورد کتاب به خارجی

This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find security holes in any operating system or application New material addresses the many new exploitation techniques that have been discovered since the first edition, including attacking "unbreakable" software packages such as McAfee's Entercept, Mac OS X, XP, Office 2003, and Vista Also features the first-ever published information on exploiting Cisco's IOS, with content that has never before been explored The companion Web site features downloadable code files



فهرست مطالب

Content: \"\"Title Page\"\"
\"\"Copyright\"\"
\"\"Dedication\"\"
\"\"About the Authors\"\"
\"\"Credits\"\"
\"\"Acknowledgments\"\"
\"\"Introduction to the Second Edition\"\"
\"\"Part I: Introduction to Exploitation: Linux on x86\"\"
\"\"Chapter 1: Before You Begin\"\"
\"\"Basic Concepts\"\"
\"\"Recognizing C and C++ Code Constructs in Assembly\"\"
\"\"Conclusion\"\"
\"\"Chapter 2: Stack Overflows\"\"
\"\"Buffers\"\"
\"\"The Stack\"\"
\"\"Overflowing Buffers on the Stack\"\"
\"\"An Interesting Diversion\"\"
\"\"Using an Exploit to Get Root Privileges\"\"
\"\"Defeating a Non-Executable Stack\"\"
\"\"Conclusion\"\"
\"\"Chapter 3: Shellcode\"\" \"\"Understanding System Calls\"\"\"\"Writing Shellcode for the exit() Syscall\"\"
\"\"Injectable Shellcode\"\"
\"\"Spawning a Shell\"\"
\"\"Conclusion\"\"
\"\"Chapter 4: Introduction to Format String Bugs\"\"
\"\"Prerequisites\"\"
\"\"What Is a Format String?\"\"
\"\"What Is a Format String Bug?\"\"
\"\"Format String Exploits\"\"
\"\"Controlling Execution for Exploitation\"\"
\"\"Why Did This Happen?\"\"
\"\"Format String Technique Roundup\"\"
\"\"Conclusion\"\"
\"\"Chapter 5: Introduction to Heap Overflows\"\"
\"\"What Is a Heap?\"\"
\"\"Finding Heap Overflows\"\"
\"\"Conclusion\"\" \"\"Part II: Other Platformsâ€\"Windows, Solaris, OS/X, and Cisco\"\"\"\"Chapter 6: The Wild World of Windows\"\"
\"\"How Does Windows Differ from Linux?\"\"
\"\"Heaps\"\"
\"\"The Genius and Idiocy of the Distributed Common Object Model and DCE-RPC\"\"
\"\"Debugging Windows\"\"
\"\"Conclusion\"\"
\"\"Chapter 7: Windows Shellcode\"\"
\"\"Syntax and Filters\"\"
\"\"Setting Up\"\"
\"\"Popping a Shell\"\"
\"\"Why You Should Never Pop a Shell on Windows\"\"
\"\"Conclusion\"\"
\"\"Chapter 8: Windows Overflows\"\"
\"\"Stack-Based Buffer Overflows\"\"
\"\"Frame-Based Exception Handlers\"\" \"\"Abusing Frame-Based Exception Handling on Windows 2003 Server\"\"\"\"Stack Protection and Windows 2003 Server\"\"
\"\"Heap-Based Buffer Overflows\"\"
\"\"The Process Heap\"\"
\"\"Exploiting Heap-Based Overflows\"\"
\"\"Other Overflows\"\"
\"\"Exploiting Buffer Overflows and Non-Executable Stacks\"\"
\"\"Conclusion\"\"
\"\"Chapter 9: Overcoming Filters\"\"
\"\"Writing Exploits for Use with an Alphanumeric Filter\"\"
\"\"Writing Exploits for Use with a Unicode Filter\"\"
\"\"Exploiting Unicode-Based Vulnerabilities\"\"
\"\"The Venetian Method\"\"
\"\"Decoder and Decoding\"\"
\"\"Conclusion\"\" \"\"Chapter 10: Introduction to Solaris Exploitation\"\"\"\"Introduction to the SPARC Architecture\"\"
\"\"Solaris/SPARC Shellcode Basics\"\"
\"\"Solaris/SPARC Stack Frame Introduction\"\"
\"\"Stack-Based Overflow Methodologies\"\"
\"\"Stack Overflow Exploitation In Action\"\"
\"\"Heap-Based Overflows on Solaris/SPARC\"\"
\"\"Basic Exploit Methodology (t_delete)\"\"
\"\"Other Heap-Related Vulnerabilities\"\"
\"\"Heap Overflow Example\"\"
\"\"Other Solaris Exploitation Techniques\"\"
\"\"Conclusion\"\"
\"\"Chapter 11: Advanced Solaris Exploitation\"\"
\"\"Single Stepping the Dynamic Linker\"\"




نظرات کاربران