e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Penetration Testing with Shellcode

Hamza Megahed
Data wydania: 2018-08-29
stron: 336, miękka oprawa, format:

więcej na stronie helion.pl
Master Shellcode to leverage the buffer overflow concept

About This Book

  • Understand how systems can be bypassed both at the operating system and network level with shellcode, assembly, and Metasploit
  • Learn to write and modify 64-bit shellcode along with kernel-level shellcode concepts
  • A step-by-step guide that will take you from low-level security skills to covering loops with shellcode

Who This Book Is For

This book is intended to be read by penetration testers, malware analysts, security researchers, forensic practitioners, exploit developers, C language programmers, software testers, and students in the security field.
Readers should have a basic understanding of OS internals (Windows and Linux). Some knowledge of the C programming language is essential, and a familiarity with the Python language would be helpful.

What You Will Learn

  • Create an isolated lab to test and inject shellcodes (Windows and Linux).
  • Understand both Windows and Linux behavior.
  • Learn the assembly programming language.
  • Create shellcode using assembly and Metasploit.
  • Detect buffer overflows.
  • Debug and reverse-engineer using tools such as GDB, edb, and Immunity (Windows and Linux).
  • Exploit development and shellcodes injections (Windows & Linux).
  • Prevent and protect against buffer overflows and heap corruption.

In Detail

Security has always been a major concern for your application, your system, or your environment. This book's main goal is to build your skills for low-level security exploits, finding vulnerabilities and covering loopholes with shellcode, assembly, and Metasploit.
This book will teach you topics ranging from memory management and assembly to compiling and extracting shellcode and using syscalls and dynamically locating functions in memory. This book also covers techniques to compile 64-bit shellcode for Linux and Windows along with Metasploit shellcode tools. Lastly, this book will also show you to how to write your own exploits with intermediate techniques, using real-world scenarios.
By the end of this book, you will have become an expert in shellcode and will understand how systems are compromised both at the operating system and network level.

Style and approach

This practical guide helps you understand buffer overflows and how to become creative about creating shellcode, looking inside code and analyzing it, and mastering the injection of shellcode into infected code. At the end of the book, there is a recap with a real-world scenario.


Cena: 139.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację (32.45zł)
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII (99.00zł)
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 (54.45zł)
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne (99.00zł)
Amazon Web Services w akcji. Wydanie II (54.45zł)
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco (89.00zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (44.90zł)
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie (49.90zł)
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce (54.45zł)
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II (46.20zł)
Mroczne odmęty phishingu. Nie daj się złowić! (21.45zł)
Ocena bezpieczeństwa sieci wyd. 3 (71.82zł)
Jak nie zostawiać śladów w Internecie (10.50zł)
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne (55.20zł)
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) (24.60zł)
Network Security Hacks. 2nd Edition (118.15zł)
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację (35.40zł)
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci (37.95zł)
Ocena bezpieczeństwa sieci wyd. 3 (60.80zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)

Pozostałe z serii: Inne

AVR i ARM7. Programowanie mikrokontrolerów dla każdego (42.35zł)
ASP.NET MVC 4. Programowanie aplikacji webowych (59.00zł)
Budapeszt. Stolica-zdrój. Wydanie 2 (29.90zł)
Nie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych. Wydanie II (21.95zł)
100 projektów na 555 (56.19zł)
Ruby on Rails. Od podstaw (26.95zł)
Akademia sieci Cisco CCNA. Semestr 3 + CD (62.77zł)
ABC komputera. Wydanie VII (37.00zł)
Podstawy systemów operacyjnych Tom II (103.20zł)
Novell Netware 4 - użytkowanie i administrowanie t. I, - wyd. II, z uwzględ. wersji 4.11 (60.00zł)
Wyrażenia regularne. Receptury. eBook. ePub (62.90zł)
Head First Algebra. A Learner's Guide to Algebra I (109.65zł)
Visual Studio 2013. Podręcznik programowania w C# z zadaniami (59.00zł)
High Performance Drupal. Fast and Scalable Designs (126.65zł)
Perl dla średnio zaawansowanych (37.00zł)
Adobe Flash Professional CS6/CS6PL. Oficjalny podręcznik (43.45zł)
ECDL Moduł 7. Przeglądanie stron internetowych i komunikacja (32.68zł)
Tworzenie okien dialogowych (LSP i DCL). Ćwiczenia praktyczne (15.00zł)
Złóż własny komputer (49.90zł)
Tcl/Tk. Leksykon kieszonkowy (9.90zł)

feniks24 | najlepszy symetryczny bezprzewodowy internet hucisko telefon | wolne domki na nocleg w domkach wolne domki Sopot last minute domki nad morzem | cbdgumcanada24ht.eu | hotel spa ciechocinek