دانلود رایگان کتاب:
The Shellcoders Handbook: Discovering and Exploiting Security Holes (Second Edition)
معرفی و دانلود کتاب:

The Shellcoders Handbook: Discovering and Exploiting Security Holes (Second Edition)

The Shellcoders Handbook: Discovering and Exploiting Security Holes (Second Edition)
نویسندگان

Chris Anley

,

Felix “FX” Linder

,

Gerardo Richarte

,

John Heasman

سال انتشار

2007

تعداد صفحات

745

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

9MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes:

کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes یکی از مراجع کلاسیک و عمیق در حوزه کشف و بهره‌برداری از آسیب‌پذیری‌های امنیتی است که به‌صورت تخصصی بر اجرای کد دلخواه، نوشتن اکسپلویت و درک تعامل بین کد و داده تمرکز دارد. این کتاب به‌جای تکیه بر ابزارهای آماده، خواننده را با مفاهیم سطح پایین پردازنده، حافظه و سیستم‌عامل آشنا می‌کند.

خلاصه کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes:

در بخش‌های ابتدایی کتاب مفاهیم پایه بهره‌برداری مانند مدیریت حافظه، ساختار stack و heap، اسمبلی x86 و نوشتن shellcode را تشریح می‌کند. سپس تکنیک‌های رایج آسیب‌پذیری نظیر stack overflow، format string و heap overflow را به‌صورت گام‌به‌گام آموزش می‌دهد. مثال‌های عملی در محیط لینوکس x86، درک دقیقی از سازوکار اجرای کد مخرب فراهم می‌کنند. در ادامه کتاب به بهره‌برداری پیشرفته در پلتفرم‌هایی مانند Windows، Solaris، macOS و Cisco IOS می‌پردازد و راهکارهای دور زدن مکانیزم‌های دفاعی مانند ASLR، NX و Stack Protection را بررسی می‌کند. همچنین فصل‌هایی تخصصی درباره fuzzing، کشف آسیب‌پذیری، مهندسی معکوس، audit کد منبع و exploitation کرنل، این اثر را به مرجعی جامع برای exploit developers حرفه‌ای تبدیل کرده است.
ویرایش محتوا

فهرست مطالب کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes:

Part I: Introduction to Exploitation: Linux on x86

Chapter 1: Before You Begin

Chapter 2: Stack Overflows

Chapter 3: Shellcode

Chapter 4: Introduction to Format String Bugs

Chapter 5: Introduction to Heap Overflows

Part II: Other Platforms — Windows, Solaris, OS X, and Cisco

Chapter 6: The Wild World of Windows

Chapter 7: Windows Shellcode

Chapter 8: Windows Overflows

Chapter 9: Overcoming Filters

Chapter 10: Introduction to Solaris Exploitation

Chapter 11: Advanced Solaris Exploitation

Chapter 12: OS X Shellcode

Chapter 13: Cisco IOS Exploitation

Chapter 14: Protection Mechanisms

Part III: Vulnerability Discovery

Chapter 15: Establishing a Working Environment

Chapter 16: Fault Injection

Chapter 17: The Art of Fuzzing

Chapter 18: Source Code Auditing: Finding Vulnerabilities in C-Based Languages

Chapter 19: Instrumented Investigation: A Manual Approach

Chapter 20: Tracing for Vulnerabilities

Chapter 21: Binary Auditing: Hacking Closed Source Software

Part IV: Advanced Materials

Chapter 22: Alternative Payload Strategies

Chapter 23: Writing Exploits that Work in the Wild

Chapter 24: Attacking Database Software

Chapter 25: Unix Kernel Overflows

Chapter 26: Exploiting Unix Kernel Vulnerabilities

Chapter 27: Hacking the Windows Kernel

موارد اخیر