t.me/knigoprovod Отправить другу/подруге по почте ссылку на эту страницуВариант этой страницы для печатиНапишите нам!Карта сайта!Помощь. Как совершить покупку…
московское время06.04.20 11:48:24
На обложку
Резонансные взаимодействия света с веществомавторы — Бутылкин В. С., Каплан А. Е., Хронопуло Ю. Г., Якубович Е. И.
Месторождения докембрийской магнезиально-скарновой формации…авторы — Киселев В. И., Буданов В. И.
Фотографическая регистрация быстропротекающих процессовавторы — Дубовик А. С.
б у к и н и с т и ч е с к и й   с а й т
Новинки«Лучшие»Доставка и ОплатаМой КнигоПроводЗаказ редких книгО сайте
Книжная Труба   поиск по словам из названия
Авторский каталог
Каталог издательств
Каталог серий
Моя Корзина
Только цены
Рыбалка
Наука и Техника
Математика
Физика
Радиоэлектроника. Электротехника
Инженерное дело
Химия
Геология
Экология
Биология
Зоология
Ботаника
Медицина
Промышленность
Металлургия
Горное дело
Сельское хозяйство
Транспорт
Архитектура. Строительство
Военная мысль
История
Персоны
Археология
Археография
Восток
Политика
Геополитика
Экономика
Реклама. Маркетинг
Философия
Религия
Социология
Психология. Педагогика
Законодательство. Право
Филология. Словари
Этнология
ИТ-книги
O'REILLY
Дизайнеру
Дом, семья, быт
Детям!
Здоровье
Искусство. Культурология
Синематограф
Альбомы
Литературоведение
Театр
Музыка
КнигоВедение
Литературные памятники
Современные тексты
Худ. литература
NoN Fiction
Природа
Путешествия
Эзотерика
Пурга
Спорт

/ИТ-книги

Разработка средств безопасности и эксплойтов — Фостер Д., Лю В.
Разработка средств безопасности и эксплойтов
Фостер Д., Лю В.
год издания — 2007, кол-во страниц — 432, ISBN — 978-5-7502-0301-7, 978-5-91180-422-0, 1-59749-997-, тираж — 3000, язык — русский, тип обложки — мягк., масса книги — 520 гр., издательство — Питер
цена: 899.00 рубПоложить эту книгу в корзину
James C. Foster
Vincent Liu

Writing Security Tools and Exploits

SYNGRESS 2006

Пер. с англ.

Формат 70x100 1/16
ключевые слова — эксплойт, безопаснос, microsoft, уязвимост, буфер, ассемблер, шелл-код, ia32, регистр, сокет, шифров, атак, intel, стек, perl, gets, printf, scanf, однобайт, демон, протокол, ftp, openbsd, htpasswd, сервер, apache, alloc, bcc, c++, linux, ssh, ethereal

Эта книга — подробное руководство по разработке средств безопасности для веб-приложений. В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter).

Книга предназначена для специалистов в области программирования, состоит из 12 глав.

ОГЛАВЛЕНИЕ

БлагодарностиXI
Об авторахXII
 
Глава 1 Разработка эксплойтов и средств обеспечения безопасности1
Введение1
Безопасность программного обеспечения2
В программах Microsoft тоже есть ошибки!3
Увеличение числа используемых уязвимостей5
Эксплойты и переполнения буфера6
Сайт Мадонны взломан!7
Определения8
Аппаратное обеспечение8
Программное обеспечение8
Безопасность13
Заключение14
Ссылки и рассылки15
Вопросы и ответы15
 
Глава 2 Язык ассемблера и шелл-код17
Введение17
Основы ассемблера архитектуры IA3218
Регистры18
Данные20
Инструкции21
Представление о шелл-коде24
Определение адреса25
Использование нулевого байта26
Системные вызовы27
Удалённые шелл-коды29
Локальные шелл-коды32
Использование шелл-кодов37
Системный вызов write39
Системный вызов execve43
Привязывающий шелл-код48
Обратный шелл-код57
Использование существующих сокетов59
Использование существующих файловых дескрипторов61
Шифрование шелл-кода66
Использование переменных атакуемой программы69
Заключение72
Ссылки и рассылки74
Вопросы и ответы74
 
Глава 3 Использование уязвимостей: стек77
Введение77
Основы архитектуры Intel IA3278
Распределение памяти процесса78
Структура стека81
Стековый кадр82
Использование переполнения стека93
Программа с переполнением буфера94
Общее представление об эксплойте95
Внедрение данных в буфер96
Изменение адреса возврата96
Разработка шелл-кода99
Разработка эксплойта99
Использование интерпретатора Perl102
Однобайтовое переполнение102
Функции, способные привести к переполнению буфера107
Функции gets и fgets107
Функции strcpy и strncpy, strcat и strncat107
Функции (v)sprintf и (v)snprintf108
Функции sscanf, vscanf и fscanf109
Другие функции109
Обнаружение возможных переполнений стека110
Лексический анализ111
Семантические анализаторы113
Защита приложений114
Анализ: однобайтовое переполнение в демоне протокола FTP под OpenBSD 2.8114
Анализ: переполнение буфера в файле htpasswd.c сервера Apache115
Заключение116
Ссылки и рассылки117
Вопросы и ответы118
 
Глава 4 Использование уязвимостей: куча119
Введение119
Простое переполнение кучи119
Использование кучи: функции malloc, calloc, realloc120
Простое переполнение кучи и переполнение в сегменте bcc121
Подмена указателей на функции в C++123
Функция malloc в Linux125
Организация кучи126
Алгоритм функции free129
Подставные участки130
Пример уязвимой программы132
Использование уязвимостей с помощью макроса frontlink134
Одно- и пятибайтовое переполнения135
Функция malloc в System V135
Структура дерева136
Освобождение памяти138
Создание подставного участка141
Защита приложений143
Заключение145
Ссылки и рассылки145
Вопросы и ответы146
 
Глава 5 Использование уязвимостей: форматные строки147
Введение147
Что такое форматная строка?148
Функции с переменным количеством аргументов148
Форматированный вывод150
Применение форматных строк152
Функция printf152
Типы спецификаторов152
Неправильное использование форматных строк153
Анализ: уязвимость WU-FTPD155
Отказ в обслуживании155
Чтение памяти155
Запись в память157
Использование ошибок форматных строк161
Поиск ошибок форматной строки161
Использование специальных структур в памяти163
Специфика использования уязвимостей в различных системах168
Защита приложений169
Заключение170
Ссылки и рассылки171
Вопросы и ответы171
 
Глава 6 Разработка эксплойтов: часть I173
Введение173
Удалённые и локальные эксплойты174
Уязвимости форматной строки175
Анализ: уязвимость форматной строки в утилите xlock (CVE-2000-0763)175
Уязвимости TCP/IP177
Анализ: атака отказа в обслуживании land.c (CVE-1999-0016)179
Ситуации конкуренции181
Конкуренция за файл181
Конкуренция за сигнал182
Анализ: ошибка проверки входных данных в утилите man183
Заключение185
Ссылки и рассылки185
Вопросы и ответы185
 
Глава 7 Разработка эксплойтов: часть II187
Введение187
Сокеты и привязывание к порту188
Программирование на стороне клиента188
Программирование на стороне сервера189
Переполнения буфера190
Анализ: уязвимость XLOCALEDIR в библиотеках XI1R6190
Анализ: уязвимость SSL_SESSION в библиотеке OpenSSL (CAN-2002-0656)193
Целочисленные ошибки200
Переполнение200
Обход проверки202
Другие целочисленные ошибки203
Анализ: целочисленное переполнение при аутентификации
в OpenSSH (CVE-2002-0639)203
Анализ: переполнение буфера в сервере РОР2 Вашингтонского
университета (CVE-1999-0920)206
Заключение212
Ссылки и рассылки213
Вопросы и ответы213
 
Глава 8 Программирование для Ethereal215
Введение215
Библиотека libpcap215
Открытие сетевого интерфейса216
Захват пакетов216
Сохранение пакетов в файле219
Библиотека wiretap219
Разбор формата файла пакетов220
Добавление модуля229
Добавление диссектора238
Программирование диссектора240
Расширенные возможности247
Добавление перехватчика251
Программирование перехватчика253
Создание перехватчика для графического интерфейса260
Заключение265
Ссылки и рассылки266
Вопросы и ответы266
 
Глава 9 Программирование для Nessus267
Введение267
Цели языка NASL267
Простота и удобство268
Модульность и эффективность268
Безопасность268
Ограничения269
Синтаксис сценариев269
Комментарии269
Переменные269
Операторы271
Управляющие структуры274
Разработка сценариев277
Разработка собственных сценариев278
Программирование в среде Nessus280
Перенос сценариев на язык NASL и с него285
Анализ логики программы285
Примеры сценариев292
Анализ: уязвимость переполнения буфера при обработке расширения .htr
сервером Microsoft IIS (СVE-2002-0071)292
Анализ: доступ к произвольным файлам из-за уязвимости в Microsoft IIS
и Site Server296
Анализ: подбор паролей Microsoft SQL Server простым перебором297
Анализ: уязвимость переполнения буфера в библиотеке perlIIS.dll303
Анализ: уязвимость межсайтового скриптинга в Microsoft FrontPage Extensions306
Заключение309
Ссылки и рассылки310
Вопросы и ответы311
 
Глава 10 Использование Metasploit Framework: часть I312
Введение312
Интерфейс msfweb313
Интерфейс msfconsole322
Запуск интерфейса323
Команды общего назначения323
Среда окружения MSF324
Запуск эксплойтов328
Интерфейс msfcli333
Обновление Metasploit Framework338
Заключение339
Ссылки и рассылки339
Вопросы и ответы340
 
Глава 11 Использование Metasploit Framework: часть II341
Введение341
Разработка эксплойтов341
Определение вектора атаки342
Определение смещения342
Выбор вектора управления347
Определение адреса возврата350
Использование адреса возврата354
Определение допустимых символов356
Определение допустимого размера356
Использование инструкций мусора358
Выбор шелл-кода и шифратора359
Встраивание эксплойтов368
Устройство интегрированной среды369
Анализ существующего модуля эксплойта370
Переопределение методов374
Заключение375
Вопросы и ответы375
 
Глава 12 Использование Metasploit Framework: часть III377
Введение377
Расширенные возможности MSF377
Шелл-коды InlineEgg377
Технология Impurity: внедрение файла в формате ELF380
Цепочки прокси-серверов380
Шелл-коды UploadExec для Win32381
Шелл-коды внедрения библиотек DLL для Win32381
Шелл-коды PassiveX384
Meterpreter385
Разработка расширений Meterpreter388
Расширение Sys389
Расширение SAM397
Заключение417
Ссылки и рассылки418
Вопросы и ответы418

Книги на ту же тему

  1. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002
  2. Головоломки на PHP для хакера, Кузнецов М. В., Симдянов И. В., 2006

Напишите нам!© 1913—2013
КнигоПровод.Ru
Рейтинг@Mail.ru btd.kinetix.ru работаем на движке KINETIX :)
elapsed time 0.030 secработаем на движке KINETIX :)