Разработка средств безопасности и эксплойтов
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.
В этой книге:
- создание надежных шелл-кодов;
- использование переполнений буфера;
- способы обработки кучи и последствия ее переполнения;
- возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;
- применение обратных шелл-кодов;
- использование ситуаций конкуренции в локальных атаках;
- уязвимые целочисленные ошибки;
- программирование для Ethereal;
- программирование для Nessus;
- интегрированная среда разработки Metasploit Framework;
- применение системы шелл-кодов Meterpreter.