طراحی سایت, ساخت ربات تلگرام, آموزش php , سورس کد php ,سورس ربات تلگرام , سورس فروشگاه اینترنتی , آموزش طراحی وب

کتاب هنر اکسپلویت نویسی


کتاب هنر اکسپلویت نویسی

کتاب هنر اکسپلویت نویسی به زبان فارسی روان ارایه شده است.

  • نام کتاب : کتاب هنر اکسپلویت نویسی
  • منبع : ترجمه و تالیف کتاب Hacking : the art of exploiting
  • موضوع : امنیت شبکه
  • سطح آموزش : پیشرفته
  • نسخه : PDF
  • تعداد صفحات : ۱۹۵ صفحه

کتاب هنر اکسپلویت نویسی شامل

کتاب هنر اکسپلویت نویسی تئوری و روح هکینگ و علم نهان در ورای آنرا به تصویر می کشد . بعضی از تکنیک ها و حقه های اصلی در هکینگ نیز ارائه می گردند، لذا شما قادرید که چون یک هکر فکر کنید، روش های هکینگ خود را در پیش گیرید، از کدهای خود استفاده کنید و … .
هکینگ هنرِ حل مسئله است ، چه برای پیدا کردن یک راه حل غیرمعمولی برای یک مسئله سخت مورد استفاده قرار گیرد، چه برای اکسپلویت کردن حفره های موجود در برنامه نویسی های ضعیف . بسیاری از افراد خود را یک هکرمی پندارند، اما عملا تعداد معدودی از آنها اصول اساسی و فنی لازم برای موفقیت یک هکر را دارا هستند . کتاب هنر اکسپلویت نویسی مفادی را که هر هکر واقعی (با هر رنگ کلاه) باید بداند بیان می دارد.بسیاری از کتاب های به ظاهر هکینگ به شما چگونگی اجرای اکسپلویت های دیگر ان را بدون توضیحا ت واقعی از جزئیات فنی آن نشان می دهند ، اما کتاب حاضر تئوری و علم نهان در هکینگ را توضیح می دهد . با فراگیری برخی از تکنیک های اساسی هکینگ، طرز فکر یک هکر واقعی را خواهید آموخت . لذا می توانید کدهای خود تان را بنویسید و تکنیک های جدیدی اب داع یا حملات مهلکی را علیه سیستم خود خنثی کنید.

در اصول اکسپلویت نویسی موارد زیر را خواهید آموخت:

  • اکسپلویت کردن سیستمها با آسیب پذیری های سرریز بافر و رشته-فرمت
  • نوشتن شلکدهای اسکی قابل چاپ و دگرشکل
  • چیره شدن بر پشته های غیرقابل اجرا ۱ با روش بازگشت به کتابخانهC
  • هدایت ترافیک شبکه، پنهان کردن پورت های باز و ربودن ارتباطاتِTCP
  • کرک کردن ترافیک بی سیم و رمزشده ۸۰۲٫۱۱ با حملات FMS

کتاب هنر اکسپلویت نویسی برای چه کسانی

اگر شما مباحث هکینگ را بطور جدی دنبال می کنید، کتاب هنر اکسپلویت نویسی برای شماست و مهم نیست کدام طرف دیوار ایستاده اید! کتاب هنر اکسپلویت نویسی ، تکنیک های غنی گوناگونی را بررسی می کند . اگرچه مفاهیم بنیادی برنامه نویسی که این تکنیک ها از آنها اقتباس شده اند در کتاب معرفی گشته است، اما آگاهی کلی از برنامه نویسی مطمئنا خواننده را در درک هر چه و x بهتر این مفاهیم یاری خواهد کرد . کدهای مثال در این کتاب بر روی یک کامپیوتر با پردازنده معماری ۸۶ سیستم عامل لینوکس اجرا شده اند. داشتن یک کامپیوتر مشابه وضعیت یاد شده به شما کمک خواهد کرد تا نتایج را خودتان مشاهده کنید و احیانا چیزهای جدیدی را امتحان و تجربه کنید.
لینوکسی که در این کتاب مورد استفاده قرار گرفته است از طریق آدرس (Gentoo) توزیع جنتو قابل دریافت می باشد. http://www.gentoo.org

حتما بخوانید  کتاب آموزش لینوکس Linux

انتشار رایگان کتاب هنر اکسپلویت نویسی

کتاب هنر اکسپلویت نویسی ، ترجمه ای آزاد و روان از کتاب Hacking : the art of exploiting است که ترجمه آزاد آن در ماه دسامبر همان سال پایان یافت . در طی ۵ سال Jon Erickson 2003 ، نوشته
گذشته و با عنایت به زمان آزادی که در آن دوره داشتیم، قصد به چاپ رسانیدن این اثر کردیم که با نهادها و دوستان بسیاری مشورت شد، اما نهای تا بنا به ایرادات نامناسبی از جانب وزارت ارشاد ، موفق به نیل به این مهم نگشتیم.
همواره به جریان آزاد اطلاعات معتقد بوده ام، لذا در تصمیمی جدید کتاب حاض ر را به صورت رایگان و با لیسانس به خوانندگان محترم هدیه می دارم و امیدوارم دیرکرد انتشار را دال بر اصول فروشی یا اصل – GNU GPLv3 به روز رسانی های گاه و ،(additions) فروشی نگذارید امید دارم تا در فرصت های مناسب امکان الحاق اضافات بی گاه و تصحیح اشتباهات احتمالی مطالب این کتاب را داشته باشم . ضمنا استفاده نادرست از مطالب این کتاب بر عهده خواننده می باشد.

سرفصل های کتاب هنر اکسپلویت نویسی

فصل ۱: مقدمه
فصل ۲: برنامه نویسی

  • برنامه نویسی چیست؟
  • اکسپلویت کردن برنامه
  • تکنیک های کلی اکسپلویت
  • مجوزهای چند-کاربره فایل
  • حافظه
  • اعلان حافظه
  • خاتمه دادن با بایت پوچ
  • قطعه بندی حافظه برنامه
  • سرریزهای بافر
  • سرریزهای مبتنی بر پشته
  • اکسپلویت کردن بدون کد اکسپلویت
  • استفاده از محیط
  • سرریزهای مبتنی بر BSS و  Heap
  • یک نمونه پایه از سرریز مبتنی بر heap
  • جاینویسی اشارگرهای تابع
  • رشته های فرمت
  • رشته های فرمت و تابع printf()
  • آسیب پذیری رشته فرمت
  • خواندن آدرس های دلخواه حافظه
  • نوشتن در آدرس های دلخواه حافظه
  • دسترسی مستقیم پارامتر
  • سو استفاده از بخش DTors
  • جاینویسی جدول آفست عمومی (GOT)
  • شلکد نویسی
  • دستورات معمول در اسمبلی
  • فراخوانی های سیستمی در لینوکس
  • برنامه Hello, World!
  • کد مولد پوسته
  • جتناب از استفاده از دیگر قطعه ها (segment)
  • حذف بایت های پوچ
  • شلکد کوچکتر و استفاده از پشته
  • دستورات اسکی قابل چاپ
  • شلکدهای دگرشکل
  • شلکد اسکی قابل چاپ و دگرشکل
  • ابزار Dissembler
  • بازگشت به کتابخانه C
  • بازگشت به تابع system()
  • زنجیره کردن فراخوانی های بازگشت به کتابخانه C
  • استفاده از پوشش دهنده
  • نوشتن بایت های پوچ از طریق بازگشت به کتابخانه C
  • نوشتن چند کلمه با یک فراخوانی واحد
حتما بخوانید  کتاب تست نفوذ با کالی لینوکس PWK

فصل ۳: شبکه

  • شبکه بندی چیست؟
  • مدل OSI
  • جزئیات لایه های مهم
  • لایه شبکه (Network)
  • لایه انتقال (Transport)
  • لایه اتصال-داده (Data-Link)
  • استراق در شبکه
  • استراق فعال
  • عملیات TCP/IP Hijacking
  • عملیات RST Hijacking
  • تکذیب سرویس (Denial of Service)
  • حملات Ping Of Death
  • حملات TearDrop
  • حملات Ping Flooding
  • حملات تشدیدی
  • حملات تکذیب سرویس توزیع یافته (DDoS)
  • حملات SYN Flooding
  • پویش پورت
  • پویش Stealth SYN
  • پویش های X-mas ،FIN و NULL
  • جعل طعمه ها
  • پویش بیکار
  • دفاع فرا عملیاتی (Proactive) یا پوششی (Shroud)

فصل ۴: رمزشناسی

  • تئوری اطلاعات
  • امنیت مطلق (Unconditional)
  • پرکننده های یک بار مصرف
  • توزیع کوانتومی کلید
  • امنیت محاسباتی
  • زمان اجرای الگوریتمی
  • نشانه گذاری مجانب
  • رمزگذاری متقارن (Symmetric)
  • الگوریتم جستجوی کوانتومی از لوو گراور
  • رمزگذاری نامتقارن (Asymmetric)
  • طرح RSA
  • الگوریتم فاکتورگیری کوانتومی از پیتر شور
  • رمزهای پیوندی یا ترکیبی (Hybrid)
  • حملات Man in the Middle
  • تمایز دادن اثرات انگشت میزبان در پروتکل SSH
  • اثرات انگشت فازی (Fuzzy)
  • کرک کردن پسوردها
  • حملات مبتنی بر لغت نامه (Dictionary)
  • حملات جامع Brute-Force
  • جدول مراجعه هش (HLT)
  • ماتریس احتمال پسورد
  • رمزگذاری مدل بی سیم ۸۰۲٫۱۱b
  • محرمانگی سیمی معادل (WEP)
  • رمز جریانی RC4
  • حمله به WEP
  • حملات Brute-force به صورت آفلاین
  • استفاده مجدد از جریان کلید
  • جدول های لغت نامه ای رمزگشایی بر مبنای بردار اولیه (IV)
  • حمله IP Redirection (IP هدایت )
  • حمله فلارر، مانتین و شمیر (FMS)

همین الان کتاب هنر اکسپلویت نویسی را به رایگان دانلود و یادگیری را شروع کنید

حسن شفیعی
مدرس ، پنتستر ، توسعه دهنده اپلیکیشن های تحت وب ، عضو مرکز حامی نخبگان و از مدیران و اعضای رسمی تیم امنیتی آشیانه هستم . علاقه خاصی به زبان های تحت وب, امنیت شبکه و لینوکس دارم و هر روز تلاش می کنم به این حوزه ها مسلط تر شوم و اطلاعاتم را در وب به اشتراک بگذارم

دیدگاه کاربران

avatar
3 دیدگاه ها
3 پاسخ ها
0 دنبال کننده ها
 
دیدگاه با بیشترین پاسخ
پرطرفدارترین دیدگاه ها
4 تعداد نویسندگان دیدگاه
حسن شفیعیحسنمهدیjohn نویسنده های اخیر دیدگاه
حسن
حسن

سلام . نسخه اصلی که تو آمازون بود ۴۸۸ صفحه هست ولی ماله شما ۱۹۵صفحه ؟
چرا ؟؟

مهدی
مهدی

سلام من جیمیل میزنم میگه با سرور جیمیل یا یاهو وارد شوید جیمیلم هم رسته چیکار کنم؟؟؟اینم جیمیل من هسmahdizangiabadi16@gimailcomبرای ثبت نام هم مشکل همینه با یه جیمیل دیگه هم امتحان کردم نشد

john
john

ارسال نشد

دانلود رایگان (هدیه ویژه)

کتاب آموزش زبان برنامه نویسی PHP را دانلود و همین امروز یادگیری را شروع کن و به جمع برنامه نویسان ملحق شو ;)

دانلود رایگان کتاب

آموزش جامع طراحی سایت

سورس فروشگاهی دیجی کالا

بخش کاربران

هنوز عضو نیستید ؟ کلیک کنید

مجوزهای ما

logo-samandehi

دانلود کتاب

عضویت رایگان خبرنامه