Facebook Twitter Pinterest <Einbetten>
EUR 33,99
Nur noch 12 auf Lager
Verkauf und Versand durch Thalia_Buecher_GmbH. Für weitere Informationen, Impressum, AGB und Widerrufsrecht klicken Sie bitte auf den Verkäufernamen.
EUR 33,99 + GRATIS Lieferung innerhalb Deutschlands
Andere Verkäufer auf Amazon
In den Einkaufswagen
EUR 34,59
+ GRATIS Lieferung innerhalb Deutschlands
Verkauft von: Book Depository DE
In den Einkaufswagen
EUR 35,99
+ GRATIS Lieferung innerhalb Deutschlands
Verkauft von: bücher de
In den Einkaufswagen
EUR 45,00
Kostenlose Lieferung. Details
Verkauft von: Amazon
Möchten Sie verkaufen? Bei Amazon verkaufen
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 3 Bilder anzeigen

Hacking: The Art of Exploitation (Englisch) Taschenbuch – 1. Februar 2008

4.0 von 5 Sternen 12 Kundenrezensionen

Alle 2 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
Taschenbuch
EUR 33,99
EUR 30,98 EUR 32,18
58 neu ab EUR 30,98 9 gebraucht ab EUR 32,18
click to open popover

Wird oft zusammen gekauft

  • Hacking: The Art of Exploitation
  • +
  • The Hacker Playbook 2: Practical Guide To Penetration Testing
  • +
  • Rtfm: Red Team Field Manual
Gesamtpreis: EUR 59,64
Die ausgewählten Artikel zusammen kaufen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Pressestimmen

"A security professional's paradise, burrowing down to the code level of dozesn of different loopholes and explaining the underlying logic behind the attacks."
—Wired

Synopsis

Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope. Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective. The included LiveCD provides a complete Linux programming and debugging environment-all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits.This book will teach you how to: Program computers using C, assembly language, and shell scripts Corrupt system memory to run arbitrary code using buffer overflows and format strings Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening Outsmart common security measures like nonexecutable stacks and intrusion detection systems Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence Redirect network traffic, conceal open ports, and hijack TCP connections Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix Hackers are always pushing the boundaries, investigating the unknown, and evolving their art.

Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.

Alle Produktbeschreibungen


Kundenrezensionen

Top-Kundenrezensionen

am 7. Dezember 2017
Format: Taschenbuch|Verifizierter Kauf
Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 15. April 2011
Format: Taschenbuch|Verifizierter Kauf
Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 27. November 2015
Format: Kindle Edition|Verifizierter Kauf
Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 10. September 2013
Format: Taschenbuch|Verifizierter Kauf
Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 9. Oktober 2009
Format: Taschenbuch|Verifizierter Kauf
Kommentar| 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 3. Januar 2016
Format: Taschenbuch|Verifizierter Kauf
Kommentar| 3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 13. Juli 2008
Format: Taschenbuch
Kommentar| 11 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 12. Januar 2018
Format: Kindle Edition
Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden

Möchten Sie weitere Rezensionen zu diesem Artikel anzeigen?

Wo ist meine Bestellung?

Versand & Rücknahme

Brauchen Sie Hilfe?