Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Techniques de hacking

Couverture du livre « Techniques de hacking » de Erickson/Jon aux éditions Pearson
Résumé:

Programmer un ordinateur en C, en assembleur et avec des
scripts Shell.
- Corrompre la mémoire du système, en utilisant les
débordements de tampons et les chaînes de format, pour
exécuter un code quelconque.
- Inspecter les registres du processeur et la mémoire système
avec un débogueur... Voir plus

Programmer un ordinateur en C, en assembleur et avec des
scripts Shell.
- Corrompre la mémoire du système, en utilisant les
débordements de tampons et les chaînes de format, pour
exécuter un code quelconque.
- Inspecter les registres du processeur et la mémoire système
avec un débogueur afin de comprendre précisément ce qui se
passe.
- Surpasser les mesures de sécurité élaborées (piles non
exécutables, systèmes de détection d'intrusion).
- Obtenir un accès à un serveur distant avec un shellcode de
type liaison à un port ou « connect-back », et modifier la
journalisation du serveur pour masquer votre présence.
- Rediriger un trafic réseau, cacher des ports ouverts et
détourner des connexions TCP.
- Cracker le trafic sans fil chiffré avec une attaque FMS et
accélérer les attaques par force brute à l'aide d'une matrice de
probabilité des mots de passe.

Donner votre avis

Donnez votre avis sur ce livre

Pour donner votre avis vous devez vous identifier, ou vous inscrire si vous n'avez pas encore de compte.

Récemment sur lecteurs.com