Techniques de hacking

ISBN-10
2744022640
ISBN-13
9782744022647
Category
Computer hackers
Pages
495
Language
French
Published
2008
Publisher
Pearson
Author
Jon Erickson

Description

Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : programmer les ordinateurs en C, en assembleur et avec des scripts shell ; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou " connect-back ", et modifier la journalisation du serveur pour masquer votre présence ; rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Similar books

  • 21st Century Chinese Cyberwarfare
    By William Hagestad II

    ... denies reports of hacking the Australian Prime Minister's e-mail.dcl April: Chinese hackers target South Korea official, ... According to Senator Nelson's official Senate website: "Nelson is a member of the Senate's Intelligence, ...

  • Hands-On Ethical Hacking and Network Defense
    By Michael T. Simpson, Kent Backman, James E. Corley

    This book describes the tools and penetration testing methodologies used by ethical hackers and provides a thorough discussion of what and who an ethical hacker is and how important they are in protecting corporate and government data from ...

  • Cypherpunks: Freedom and the Future of the Internet
    By Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn

    Visionary WikiLeaks founder Julian Assange brings together a small group of cutting-edge thinkers and activists to discuss whether electronic communications will emancipate or enslave.

  • Steal this Computer Book
    By Wally Wang

    Whether readers want to attain pointers on eavesdropping and sabotage, protect data, or learn how to cruise the Internet surreptitiously, this book shows what's beneath cyberspace and where to find the actual programs to buy--or just try.

  • Looking Glass
    By James R. Strickland

    In the gritty future, hackers and IT security technicians fight a different kind of war in cyberspace.

  • The Doomsday Virus
    By Steve Barlow, Steve Skidmore

    At age fourteen, Tim Corder is considered to be the most dangerous criminal on the planet, but when the World Wide Web and every computer connected to it are threatened by a virus, his expertise may be the only hope.

  • Hackers: A Novel
    By David Bischoff, Rafael Moreu

    Hackers: A Novel

  • Hacker Culture
    By Douglas Thomas

    MGM's Web page originally described the movie as a high - tech cyberthriller : Zero Cool - real name Dade Murphy — is a legend among his peers . In 1988 , he single - handedly crashed 1,507 computers on Wall Street , creating worldwide ...

  • Gray Hat Hacking: The Ethical Hacker's Handbook
    By Shon Harris

    Malicious hackers are dedicated to bringing about mayhem and destruction--this book will teach you how to identify and stop them.

  • Hacking: The Art of Exploitation
    By Jon Erickson

    This book is for both technical and nontechnical people interested in computer security.