Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone
  • Android

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Kindle-Preis: EUR 24,32
inkl. MwSt.

Diese Aktionen werden auf diesen Artikel angewendet:

Einige Angebote können miteinander kombiniert werden, andere nicht. Für mehr Details lesen Sie bitte die Nutzungsbedingungen der jeweiligen Promotion.

An Ihren Kindle oder ein anderes Gerät senden

An Ihren Kindle oder ein anderes Gerät senden

Facebook Twitter Pinterest
Hacking: The Art of Exploitation: The Art of Exploitation von [Erickson, Jon]

Hacking: The Art of Exploitation: The Art of Exploitation Kindle Edition

4.0 von 5 Sternen 10 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
EUR 24,32

Länge: 484 Seiten Sprache: Englisch

Der lange Kindle-Lesesommer
Neu: Der lange Kindle-Lesesommer
Wir feiern die schönste Jahreszeit mit 30 Top-eBooks und einem Preisvorteil von mindestens 50%. Wir wünschen viel Freude mit Ihrer neuen Sommerlektüre. Jetzt entdecken

Produktbeschreibungen

Kurzbeschreibung

Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope.


Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective.


Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. This book will teach you how to:


  • Program computers using C, assembly language, and shell scripts




  • Corrupt system memory to run arbitrary code using buffer overflows and format strings




  • Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening




  • Outsmart common security measures like nonexecutable stacks and intrusion detection systems




  • Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence




  • Redirect network traffic, conceal open ports, and hijack TCP connections




  • Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix



Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the accompanying Linux environment, and all you need is your own creativity.

Synopsis

Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope. Rather than merely showing how to run existing exploits, author Jon Erickson explains how arcane hacking techniques actually work. To share the art and science of hacking in a way that is accessible to everyone, Hacking: The Art of Exploitation, 2nd Edition introduces the fundamentals of C programming from a hacker's perspective. The included LiveCD provides a complete Linux programming and debugging environment-all without modifying your current operating system. Use it to follow along with the book's examples as you fill gaps in your knowledge and explore hacking techniques on your own. Get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits.This book will teach you how to: Program computers using C, assembly language, and shell scripts Corrupt system memory to run arbitrary code using buffer overflows and format strings Inspect processor registers and system memory with a debugger to gain a real understanding of what is happening Outsmart common security measures like nonexecutable stacks and intrusion detection systems Gain access to a remote server using port-binding or connect-back shellcode, and alter a server's logging behavior to hide your presence Redirect network traffic, conceal open ports, and hijack TCP connections Crack encrypted wireless traffic using the FMS attack, and speed up brute-force attacks using a password probability matrix Hackers are always pushing the boundaries, investigating the unknown, and evolving their art.

Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity.


Produktinformation

  • Format: Kindle Edition
  • Dateigröße: 1318 KB
  • Seitenzahl der Print-Ausgabe: 488 Seiten
  • Gleichzeitige Verwendung von Geräten: Keine Einschränkung
  • Verlag: No Starch Press; Auflage: 2 (28. Januar 2008)
  • Verkauf durch: Amazon Media EU S.à r.l.
  • Sprache: Englisch
  • ASIN: B004OEJN3I
  • Text-to-Speech (Vorlesemodus): Aktiviert
  • X-Ray:
  • Word Wise: Nicht aktiviert
  • Verbesserter Schriftsatz: Nicht aktiviert
  • Durchschnittliche Kundenbewertung: 4.0 von 5 Sternen 10 Kundenrezensionen
  • Amazon Bestseller-Rang: #64.117 Bezahlt in Kindle-Shop (Siehe Top 100 Bezahlt in Kindle-Shop)

  •  Ist der Verkauf dieses Produkts für Sie nicht akzeptabel?

Kundenrezensionen

Top-Kundenrezensionen

Format: Taschenbuch
Whow - this book gives a brief introduction to C, shell and Assembler programming, gcc and the (immensly powerful) gdb debugger. In no time the author takes readers into the subtleties of buffer-overflows, synflood-attacks and other nice-to-know stuff.

His programming samples are very well chosen - at a first glance they show only simple programming tasks. A second look, expertly lead by author J. Erickson, unveils the hidden "features" and errors leading to potential attacks - brilliant!

But: Imho this book contains advanced geek-stuff. Don't expect non-programmers to really understand much of it...

The included Linux-Live-CD contains a well-prepared (Ubuntu) environment with all samples and required tools. Startup time from this CD is a major hassle - the publishers could improve by providing typical virtual-machine images (e.g. for Parallels and VMWare) - but that might be just personal taste.

A note for Mac users: At least on my (Leopard 10.5.4) MacBook, the samples simply didn't compile with the Apple gcc - be prepared for some updates.

Summary: You're not going to be a "real" hacker after reading this book. Yes - the other's are right: You can find more info online... but still the book is, in my opionion, a very good intro into the various aspects of "breaking" certain parts of other people's software...
Kommentar 7 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Normalerweise bin ich der Überzeugung, dass man Abstand halten sollte von Büchern die im Titel das Wort Hacking haben. Bei diesem Buch ist diese Regel jedoch nicht angebracht. Es wird einem die Denkweise eines Hackers (zu verstehen im ursprünglichen Sinne) näher gebracht. Um es auf den Punkt zu bringen, dass Buch leitet einen an zu verstehen wie „Dinge" laufen, wie sie gedacht waren, und an welcher Stelle man das Verhalten zu seinem Vorteil ändern kann. Mit Anleitungen im Bereich Buffer Overflows (Stack, Heap), Scanning, Spoofing, Hijacking und Kryptographieschwachstellen wird der Leser in die richtige Richtung gewiesen, um mit diesem Wissen seine eigenen Ideen zu entwickeln. Demzufolge halte ich dieses Buch für eine lohnenswerte Anschaffung für jeden, der sich mit dem Thema ernsthaft auseinandersetzten möchte. Daher setzt das Buch auch Programmierkenntnisse unter Linux sowie ein Verständnis für TCP voraus. Abschließend sei angemerkt, dass nach Aussage des Autors bei einem Erfolg dieses Buches weitere folgen werden -> KAUFEN.
Kommentar 14 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Das Buch ist zwar schon etwas älter, aber vermittelt noch immer spannend seinen Inhalt, da sich wohl dieses Thema auch nicht veraltet. Kann ich nur empfehlen!
Einziger kleiner Kritikpunkt es wird vielleicht etwas zu viel auf Buffer Overflows eingegangen, gefühlte 60% des Buches, also vielleicht nicht Jedersman Sache.
Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Ein wunderbarer Paedagoge. Hacking ist zwar in aller Munde und in jeder Zeitung, aber endlich ist zu verstehen, was da eigentlich passiert. Ausserdem sehr vergnueglich zu lesen und spannend wie ein Krimi von Stieg Larsson. Ein Muss fuer jeden Programmierer.
Kommentar 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Wie der Titel der Rezension es schon sagt, halte ich dieses Buch für einen guten Einstieg in die Welt des Exploitings. Der Autor führt ausführlich mit guten Anleitungen in die grundsätzlichen Verfahrensweisen ein und gibt einen ersten Anreiz, dass man die Denkweise, die man bei seiner Arbeit an den Tag legen sollte, verinnerlicht bzw. überhaupt aufbaut.
Der Einführungspart in C am Anfang des Buches hätte etwas kürzer gefasst werden können. Leute, die C schon kennen bzw. generell Erfahrungen im Bereich Programmierung haben, werden diesen Part sicherlich überspringen, da sie ihn - wie ich auch - für unnötig erachten werden.
Alles in allem ein gutes Buch, das nicht zu trocken an das Thema heranführt und zum eigenen Arbeiten anregt!
Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
click to open popover