Hacking - Buffer Overflow - James C. Foster, Grada, 2007

19,48 €

Pri nákupe nad 49 €
poštovné zadarmo
Hacking - Buffer Overflow - James C. Foster, Grada, 2007
Hacking - Buffer Overflow - James C. Foster, Grada, 2007

Hacking - Buffer Overflow

Zneužití, detekce a prevence

V knize Buffer Overflow se James Foster zabývá problematikou přetečení zásobníku v různých prostředích, architekturách i operačních systémech a možnostmi jeho zneužití, ale i... Čítať viac

Vydavateľstvo
Grada, 2007
Počet strán
348

V knize Buffer Overflow se James Foster zabývá problematikou přetečení zásobníku v různých prostředích, architekturách i operačních systémech a možnostmi jeho zneužití, ale i ochranou před přetečením... Čítať viac

  • Brožovaná väzba
  • Čeština
Vypredané

Zadajte e-mail a budeme vás informovať, keď bude kniha dostupná.

Dostupné v jednej knižnici. Požičať v knižnici

Naši škriatkovia odporúčajú

Dievča v orlích pazúroch - Karin Smirnoff, Ikar, 2024

Viac o knihe

V knize Buffer Overflow se James Foster zabývá problematikou přetečení zásobníku v různých prostředích, architekturách i operačních systémech a možnostmi jeho zneužití, ale i ochranou před přetečením. Provádí nás světem přetečení zásobníku od základních pojmů, zabývá se různými implementacemi alokování paměti, v závěru se seznámíme se sofistikovanými programy jako jsou kontrolory zdrojového kódu nebo systémy prevence a detekce vniknutí.

Přetečení zásobníku je dnes velmi živé téma, neboť dramaticky stoupá podíl útoků uskutečněných na aplikační vrstvě, stejně tak v mnoha komerčních programech se stále setkáváme s přetečením zásobníku v nejrůznějších podobách.

Autor těží ze své dlouholeté výzkumné konzultantské a výzkumné činnosti. Knihu dělí do několika kapitol. V prvních kapitolách nás seznámí se základními pojmy týkající se problematiky softwarové bezpečnosti, zvláště pak přetečení zásobníku, dozvíme se proč je přetečení zásobníku tak nebezpečné a získáme zhruba představu, jaké prostředky hackeři využívají.

Postupně nás autor naučí rozumět existujícímu kódu shellu, získáme základní znalosti programovacího jazyka assembler, naučíme se pracovat s ladícímy nástroji i nástrojem disassembler. Také se seznámíme s problematiku adresování a systémových volání, která se prohlubuje v průběhu celé knihy. Naučíme se překládat kód z assembleru do kódu shellu, seznámíme se s typickými částmi kódu interpretovaného shellem.

V obsáhlé kapitole věnované psaní vlastního kódu shellu se naučíme kombinovat programovací jazyky C, assembler a shell, napíšeme si několik drobných programů fungujících ve více operačních systémech (konkrétně Linux a FreeBSD), naučíme se používat systémové proměnné i popisovače souborů, na závěr kapitoly se pokusíme rozšifrovat a pochopit již vytvořený kód shellu. Postupem času si i rozšíříme znalosti assembleru v prostředí Win 32.

Další rozlehlé kapitoly se věnují přetečení fronty a poškození haldy, rozdíly mezi těmito typy útoků. Dozvíme které funkce mohou způsobit přetečení fronty, jak mu předcházet i jak jej vyhledávat, a seznámíme se s několika způsoby analýzy kódu. Naopak v kapitole o poškození haldy se autor zabývá převážně její strukturou a různými implementacemi přidělování paměti. V knize nechybí ani útoky pomocí formátovacích řetězců. Tento relativně nový způsob útoků se používá stále častěji a tak je mu věnováno poměrně dost místa. Opět nechybí kapitola zaměřená speciálně na prostředí Windows, ve které se dozvíme některá specifika těchto útoků.

Na závěr knihy se podrobně autor podrobně věnuje analýze zdrojového kódu. Srovnává několik odlišných přístupů. Podrobuje je analýze z hlediska finanční i časové náročnosti, odhaluje některá úskalí, která s sebou každá metoda přináší. V úplném závěru je rozebráno a srovnáno několik nejčastěji používaných programů pro analýzu zdrojového kódu.
Na závěr je doplněna kniha doplněna několika případovými studiemi včetně zdrojových kódů. Za každým zdrojovým kódem následuje jeho analýza. V kódech je velké množství komentářů, což přispívá ke snadnějšímu pochopení daného kódu.

V průběhu celé knihy se vyskytuje velké množství různých útržků a částí kódu, ale i celých programů. Opět se v nich nachází velké množství komentářů pro snadnější pochopení. Na konci každé kapitoly se nachází část, která slibuje rychlé nalezení řešení a může být tak použita jako výchozí bod při diagnostice. Nalezneme zde také odpovědi na často kladené otázky (FAQ) i odkazy na emailové konference a webové stránky s informacemi vztahujícími se k dané kapitole.
Autor nás postupně provádí světem přetečení zásobníku, naučí nás na začátku základní pojmy, rozumět kódu shellu, po sléze se jej naučíme i psát.

Kniha postupně odhaluje jak teoretickou příčinu úspěšnosti útoků, tak poskytuje cenné praktické informace jak se těmto útokům bránit. Praxe je v tomto případě to nejdůležitější, proto je na ni kladen velký důraz a proto doporučuji číst tuto knihu před počítačem a diskutované věci si pokud možno hned vyzkoušet. To nám umožní vidět problém přetečení zásobníku v kontextu softwarové bezpečnosti v celé své složitosti.

Po přečtení knihy se z vás nestane specialista konzultant na přetečení zásobníku, ale budete mít solidní přehled o této problematice, budete schopni identifikovat velkou většinu problémů a řešit běžné problémy.
Čítať viac
Počet strán
348
Väzba
brožovaná väzba
Rozmer
160×240 mm
Hmotnosť
561 g
ISBN
8024714806
Rok vydania
2007
Naše katalógové číslo
34076
Jazyk
čeština
Vydavateľstvo
Grada
Kategorizácia

Našli ste nepresnosti? Dajte nám, prosím, vedieť!

Nahlásiť chybu

Máte o knihe viac informácií ako je na tejto stránke alebo ste našli chybu? Budeme vám veľmi vďační, ak nám pomôžete s doplnením informácií na našich stránkach.

Hodnotenia

Ako sa páčila kniha vám?

Vydavateľstvo Grada

Čítať viac

„To, čím sme boli na začiatku, je iba nejasná farebná škvrna, na ktorú sa dívame z brehu toho, čím sme sa stali.“

Náhodné úvahy - Elena Ferrante, Andrea Ucini (ilustrátor), 2019
Náhodné úvahy
Elena Ferrante, Andrea Ucini (ilustrátor)