Сообщение

Regalado D., Harris S., Harper A., Eagle C., Ness J., Spasojevic B., Linn R., Sims S. - Gray Hat Hacking: The Ethical Hacker’s Handbook, Fourth Edition [2015, PDF/EPUB, ENG]

Сообщение Солнышко » 28 янв 2018, 17:09

Gray Hat Hacking: The Ethical Hacker’s Handbook, Fourth Edition
Год: 2015
Автор: Regalado D., Harris S., Harper A., Eagle C., Ness J., Spasojevic B., Linn R., Sims S.
Жанр: Хакинг
Издательство: McGraw-Hill Education
ISBN: 978-0071832380
Язык: Английский
Формат: PDF/EPUB
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление: Да
Количество страниц: 656
Описание: Cutting-edge techniques for finding and fixing critical security flaws
Fortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 12 new chapters, Gray Hat Hacking: The Ethical Hacker's Handbook, Fourth Edition explains the enemy’s current weapons, skills, and tactics and offers field-tested remedies, case studies, and ready-to-deploy testing labs. Find out how hackers gain access, overtake network devices, script and inject malicious code, and plunder Web applications and browsers. Android-based exploits, reverse engineering techniques, and cyber law are thoroughly covered in this state-of-the-art resource.
- Build and launch spoofing exploits with Ettercap and Evilgrade
- Induce error conditions and crash software using fuzzers
- Hack Cisco routers, switches, and network hardware
- Use advanced reverse engineering to exploit Windows and Linux software
- Bypass Windows Access Control and memory protection schemes
- Scan for flaws in Web applications using Fiddler and the x5 plugin
- Learn the use-after-free technique used in recent zero days
- Bypass Web authentication via MySQL type conversion and MD5 injection attacks
- Inject your shellcode into a browser's memory using the latest Heap Spray techniques
- Hijack Web browsers with Metasploit and the BeEF Injection Framework
- Neutralize ransomware before it takes control of your desktop
- Dissect Android malware with JEB and DAD decompilers
- Find one-day vulnerabilities with binary diffing
CONTENTS
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii
Part I Crash Course: Preparing for the War
Chapter 1 Ethical Hacking and the Legal System . . . . . . . . . . . . . . . . . . . . . . 3
Chapter 2 Programming Survival Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Chapter 3 Static Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Chapter 4 Advanced Analysis with IDA Pro . . . . . . . . . . . . . . . . . . . . . . . . . 89
Chapter 5 World of Fuzzing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Chapter 6 Shellcode Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Chapter 7 Writing Linux Shellcode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Part II From Vulnerability to Exploit
Chapter 8 Spoofi ng-Based Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Chapter 9 Exploiting Cisco Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Chapter 10 Basic Linux Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Chapter 11 Advanced Linux Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Chapter 12 Windows Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Chapter 13 Bypassing Windows Memory Protections . . . . . . . . . . . . . . . . . . 313
Chapter 14 Exploiting the Windows Access Control Model . . . . . . . . . . . . . . 337
Chapter 15 Exploiting Web Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Chapter 16 Exploiting IE: Smashing the Heap . . . . . . . . . . . . . . . . . . . . . . . . . 415
Chapter 17 Exploiting IE: Use-After-Free Technique . . . . . . . . . . . . . . . . . . . . 435
Chapter 18 Advanced Client-Side Exploitation with BeEF . . . . . . . . . . . . . . . 455
Chapter 19 One-Day Exploitation with Patch Diffi ng . . . . . . . . . . . . . . . . . . . 483
Part III Advanced Malware Analysis
Chapter 20 Dissecting Android Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Chapter 21 Dissecting Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Chapter 22 Analyzing 64-bit Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
Chapter 23 Next-Generation Reverse Engineering . . . . . . . . . . . . . . . . . . . . 573
Appendix About the Download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

Постеры

Соцсети

 

Статистика

Автор: Солнышко
Добавлен: 28 янв 2018, 17:09
Размер: 33.25 МБ
Размер: 34 865 825 байт
Сидеров: 14
Личеров: 5
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 1 месяц 1 час 40 минут 26 секунд назад
Последний личер: 1 месяц 1 час 40 минут 26 секунд назад
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 11.14 КБ / Просмотров 0 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность