The Shellcoder’s Handbook: 1.a y 2.a edici√≥n Descargar

Programación de Shellcoder descubierta
Imagen
Kris Kaspersky
ISBN-10: 193176946X

Descripción del producto
En este esquema de software antivirus, parches y cortafuegos que intentan en vano resistir la tormenta de ataques, se explica cómo los hackers, virus y gusanos atacan las computadoras desde Internet y aprovechan los agujeros de seguridad en el software. La efectividad de algunos softwares solo existe en la imaginación de sus desarrolladores porque no pueden evitar la propagación de gusanos, pero esta guía examina
de dónde vienen los agujeros de seguridad, cómo descubrirlos, cómo proteger los sistemas (ambos Windows y Unix), y cómo eliminar por completo los agujeros de seguridad. Se incluyen exploits y técnicas avanzadas no publicadas en lenguaje C y ensamblador.

Sobre el Autor
Kris Kaspersky es escritor técnico y autor de Cracking de CD descubierto, optimización de código y desmontaje de piratas informáticos descubierto.


Descargar: https://www.mediafire.com/?jqggznwtdjt

El manual de ShellCoder: РDescubriendo y explotando agujeros de seguridad2da edición

Imagen

Tienes en tus manos The Shellcoder’s Handbook Second Edition: Discovering and
Explotación de agujeros de seguridad. La primera edición de este volumen intentó mostrar el
lector cómo se descubren y explotan las vulnerabilidades de seguridad, y esto
edición se aferra a ese mismo objetivo. Si eres un experto auditor de red,
desarrollador de software o administrador de sistemas y desea comprender cómo son los errores
encontrado y cómo funcionan los exploits en el nivel más bajo, has venido al lugar correcto.
Entonces, ¬Ņde qu√© trata este libro? Bueno, la cita anterior m√°s o menos sumas
arriba Este libro trata principalmente de vulnerabilidades de ejecución de código arbitrario,
con lo que queremos decir errores, que permiten a los atacantes ejecutar el código de su elección
en la m√°quina de destino. Esto generalmente ocurre cuando un programa interpreta un
pieza de datos como parte del programa, parte de un encabezado http “Host”
se convierte en una dirección de retorno, parte de una dirección de correo electrónico se convierte en un puntero de función,
y así. El programa termina ejecutando los datos que el atacante proporcionó
efectos desastrosos La arquitectura de los procesadores modernos, sistemas operativos,
y los compiladores se prestan a este tipo de problema, como la buena condesa
escribi√≥, “los s√≠mbolos de operaci√≥n son frecuentemente tambi√©n los s√≠mbolos de la
resultados de las operaciones “. Por supuesto, ella estaba escribiendo sobre la dificultad de discutir
matem√°ticas cuando el n√ļmero “5”tambi√©n podr√≠a significar” elevado a la
el poder de 5″o” el quinto elemento de una serie “, pero la idea b√°sica es la misma. Si
Si confundes código y datos, estás en un mundo de problemas. Entonces, este libro trata sobre
código y datos, y qué sucede cuando los dos se confunden.

PDF | 745 p√°ginas | 8.7 MB

Código:
https://hotfile.com/dl/12445429/17cb1ba/the_shellcoders_handbook.pdf.html