Commencez à lire Hacking: The Art of Exploitation: The Art of Exploitation sur votre Kindle dans moins d'une minute. Vous n'avez pas encore de Kindle ? Achetez-le ici Ou commencez à lire dès maintenant avec l'une de nos applications de lecture Kindle gratuites.

Envoyer sur votre Kindle ou un autre appareil

 
 
 

Essai gratuit

Découvrez gratuitement un extrait de ce titre

Envoyer sur votre Kindle ou un autre appareil

Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle GRATUITE pour les smartphones, les tablettes et les ordinateurs.
Hacking: The Art of Exploitation: The Art of Exploitation
 
Agrandissez cette image
 

Hacking: The Art of Exploitation: The Art of Exploitation [Format Kindle]

Jon Erickson
4.7 étoiles sur 5  Voir tous les commentaires (6 commentaires client)

Prix conseillé : EUR 31,75 De quoi s'agit-il ?
Prix éditeur - format imprimé : EUR 40,13
Prix Kindle : EUR 22,22 TTC & envoi gratuit via réseau sans fil par Amazon Whispernet
Économisez : EUR 17,91 (45%)

Formats

Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle EUR 22,22  
Broché EUR 39,10  

Auteurs, publiez directement sur Kindle !

KDP
Via notre service de Publication Directe sur Kindle, publiez vous-même vos livres dans la boutique Kindle d'Amazon. C'est rapide, simple et totalement gratuit.





Descriptions du produit

Présentation de l'éditeur

Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.


Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.


Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:


  • Program computers using C, assembly language, and shell scripts




  • Corrupt system memory to run arbitrary code using buffer overflows and format strings




  • Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening




  • Outsmart common security measures like nonexecutable stacks and intrusion detection systems




  • Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence




  • Redirect network traffic, conceal open ports, and hijack TCP connections




  • Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix



Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the accompanying Linux environment, and all you need is your own creativity.

Book Description

Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.

Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.

The included LiveCD provides a complete Linux programming and debugging environment--all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:

  • Program computers using C, assembly language, and shell scripts
  • Corrupt system memory to run arbitrary code using buffer overflows and format strings
  • Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening
  • Outsmart common security measures like nonexecutable stacks and intrusion detection systems
  • Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence
  • Redirect network traffic, conceal open ports, and hijack TCP connections
  • Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix

Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.


Détails sur le produit

  • Format : Format Kindle
  • Taille du fichier : 1137 KB
  • Nombre de pages de l'édition imprimée : 492 pages
  • Pagination - ISBN de l'édition imprimée de référence : 1593271441
  • Editeur : No Starch Press; Édition : 2 (12 août 2010)
  • Vendu par : Amazon Media EU S.à r.l.
  • Langue : Anglais
  • ASIN: B004OEJN3I
  • Synthèse vocale : Activée
  • X-Ray :
  • Moyenne des commentaires client : 4.7 étoiles sur 5  Voir tous les commentaires (6 commentaires client)
  • Classement des meilleures ventes d'Amazon: n°77.462 dans la Boutique Kindle (Voir le Top 100 dans la Boutique Kindle)
  •  Souhaitez-vous faire modifier les images ?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Commentaires en ligne 

3 étoiles
0
2 étoiles
0
1 étoiles
0
4.7 étoiles sur 5
4.7 étoiles sur 5
Commentaires client les plus utiles
21 internautes sur 22 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Exceptionnel !!! 27 mai 2009
Format:Broché
L'auteur s'attache à nous faire découvrir de manière méticuleuse et didactique, les bases du Hacking.
Erickson nous présente tout d'abord une courte mais efficace description du language C (100 premières pages), l'auteur s'attache en effet, non seulement à présenter les bases du language mais également le code assembleur qui se cache derrière en signifiant ou sont stockées les données physiquement, les différents type de segments de la mémoire, la gestion des pointeurs, etc...
Vous ne verrez plus le language C comme avant!

Puis fini la théorie, les choses sérieuses commmencent, place à la pratique.
Ce qui est frappant c'est la manière éducative, patiente, avec laquelle l'auteur prend soin, juste muni de quelques outils (on peut presque tous les citer : : gcc, gdb, disass, hexdump), de nous présenter les différentes techniques connues de Hacking en décortiquant pas à pas tout ce qui se passe à l'intérieur du code coté assembleur.
Le détail est poussé à l'extreme, à tel point que l'on peut suivre tous les exemples presque sans l'aide de l'ordinateur!
- les classiques buffer-overflow
- les Hacking réseaux (sniffers, contremesure, floodind, hijacking,...) chapitre magistral si vous voulez comprendre les fondements d'Internet.
- Shellcode
- cryptographie

Ce livre de hacking est nécessaire ne serait-ce que pour se forger une solide culture informatique pour les plus exigeants. Ne nécessite qu'une petite connaissance de base en informatique, Erickson se charge ensuite de vous prendre en main.

Je suis très, très impressionné, un des plus beaux livres d'informatique que j'ai lu.
A acheter les yeux fermés.

Merci à Jon Erickson
Avez-vous trouvé ce commentaire utile ?
6 internautes sur 7 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Un guide presque parfait 18 août 2008
Par 4p1C
Format:Broché
Ce livre est pour moi un guide presque parfait pour celui qui veut comprendre les fondements du hacking. Il commence par la base de tout, la compréhension de l'informatique. Comment marche un ordinateur, le processeur, la mémoire, etc. Ce livre est très accessible même pour un lecteur avec un anglais moyen comme moi.
L'auteur montre les choses de manière très simple sans obscurantisme aucune. Un vrai plaisir de lecture.
Avez-vous trouvé ce commentaire utile ?
1 internautes sur 1 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Excellent 15 mars 2011
Par Flandre
Format:Broché
Ce livre est vraiment très intéressant et bien construit.

Il commence sur des exemples simples pour avancés sur des exploits plus complexe. Un bon livre même pour tout programmeur pour réviser tout ce dont on ne pense pas forcément (pile, stack, les problèmes de sécurités possibles; etc...).

Petit bémol sur le live CD qui ne reconnait pas forcément du hardware récent (Lecteur DVD SATA notamment).
Avez-vous trouvé ce commentaire utile ?
Vous voulez voir plus de commentaires sur cet article ?
Ces commentaires ont-ils été utiles ?   Dites-le-nous

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique