Description Hacking - Art of Exploitation
Si tu as toujours cherché un guide détaillé sur le fonctionnement réel du hacking, ce livre est fait pour toi. Le livre ne se contente pas de décrire comment utiliser un exploit prêt à l'emploi, mais fournit un guide détaillé sur le véritable fonctionnement du hacking. Des explications détaillées sont données à l'aide du langage de programmation C, de sorte qu'après avoir lu le livre, tu seras capable d'écrire ton propre exploit. Aucune connaissance en programmation n'est requise, tout ce qui est nécessaire est expliqué dans le livre.
En détail, le livre contient les éléments suivants:
- Programmation en C, Assembleur et scripts Shell.
- Dépassement de la mémoire système pour exécuter du code arbitraire.
- Lecture des registres du processeur et de la mémoire système
- Contournement des mesures de sécurité courantes telles que la pile non exécutable ou les systèmes de détection d'intrusion.
- Shellcode de liaison de port et de connexion inverse pour pénétrer dans les systèmes distants
- Redirection du trafic réseau, masquage des ports ouverts et détournement des connexions TCP
- Déchiffrement du trafic réseau crypté
Dans l'ensemble, le livre offre une vue d'ensemble complète sur les techniques de programmation, l'architecture des machines, la communication réseau et les techniques de hacking existantes. Pour essayer immédiatement tout ce que tu as appris, un CD Live Linux est inclus, afin que tu puisses tout tester sans risque sans mettre en danger ton propre système.