| نویسندگان |
Chris Anley ,Felix “FX” Linder ,Gerardo Richarte ,John Heasman |
|---|---|
| سال انتشار |
2007 |
| تعداد صفحات |
745 |
| سطح کتاب |
پیشرفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
9MB |
مطالعه کنید
درباره کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes:
کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes یکی از مراجع کلاسیک و عمیق در حوزه کشف و بهرهبرداری از آسیبپذیریهای امنیتی است که بهصورت تخصصی بر اجرای کد دلخواه، نوشتن اکسپلویت و درک تعامل بین کد و داده تمرکز دارد. این کتاب بهجای تکیه بر ابزارهای آماده، خواننده را با مفاهیم سطح پایین پردازنده، حافظه و سیستمعامل آشنا میکند.خلاصه کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes:
در بخشهای ابتدایی کتاب مفاهیم پایه بهرهبرداری مانند مدیریت حافظه، ساختار stack و heap، اسمبلی x86 و نوشتن shellcode را تشریح میکند. سپس تکنیکهای رایج آسیبپذیری نظیر stack overflow، format string و heap overflow را بهصورت گامبهگام آموزش میدهد. مثالهای عملی در محیط لینوکس x86، درک دقیقی از سازوکار اجرای کد مخرب فراهم میکنند. در ادامه کتاب به بهرهبرداری پیشرفته در پلتفرمهایی مانند Windows، Solaris، macOS و Cisco IOS میپردازد و راهکارهای دور زدن مکانیزمهای دفاعی مانند ASLR، NX و Stack Protection را بررسی میکند. همچنین فصلهایی تخصصی درباره fuzzing، کشف آسیبپذیری، مهندسی معکوس، audit کد منبع و exploitation کرنل، این اثر را به مرجعی جامع برای exploit developers حرفهای تبدیل کرده است.فهرست مطالب کتاب The Shellcoders Handbook: Discovering and Exploiting Security Holes:
Part I: Introduction to Exploitation: Linux on x86
Chapter 1: Before You Begin
Chapter 2: Stack Overflows
Chapter 3: Shellcode
Chapter 4: Introduction to Format String Bugs
Chapter 5: Introduction to Heap Overflows
Part II: Other Platforms — Windows, Solaris, OS X, and Cisco
Chapter 6: The Wild World of Windows
Chapter 7: Windows Shellcode
Chapter 8: Windows Overflows
Chapter 9: Overcoming Filters
Chapter 10: Introduction to Solaris Exploitation
Chapter 11: Advanced Solaris Exploitation
Chapter 12: OS X Shellcode
Chapter 13: Cisco IOS Exploitation
Chapter 14: Protection Mechanisms
Part III: Vulnerability Discovery
Chapter 15: Establishing a Working Environment
Chapter 16: Fault Injection
Chapter 17: The Art of Fuzzing
Chapter 18: Source Code Auditing: Finding Vulnerabilities in C-Based Languages
Chapter 19: Instrumented Investigation: A Manual Approach
Chapter 20: Tracing for Vulnerabilities
Chapter 21: Binary Auditing: Hacking Closed Source Software
Part IV: Advanced Materials
Chapter 22: Alternative Payload Strategies
Chapter 23: Writing Exploits that Work in the Wild
Chapter 24: Attacking Database Software
Chapter 25: Unix Kernel Overflows
Chapter 26: Exploiting Unix Kernel Vulnerabilities
Chapter 27: Hacking the Windows Kernel