Résumé
- Programmer un ordinateur en C, en assembleur et avec des scripts Shell.
- Inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.
- Corrompre la mémoire du système, en utilisant les techniques de hacking incontournables : débogage de code avancé, buffer overflow, format string, etc.
- Obtenir un accès distant à un serveur par l'exploitation de vulnérabilités et l'utilisation de shellcodes (direct ou reverse).
- Masquer votre présence en modifiant la journalisation du serveur.
- Rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP.
L'auteur - Jon Erickson
Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.
Autres livres de Jon Erickson
Sommaire
- Programmation
- Exploitation
- Réseau
- Shellcode
- Contre-mesures
- Cryptologie
Caractéristiques techniques
PAPIER | NUMERIQUE | |
Éditeur(s) | Pearson | |
Auteur(s) | Jon Erickson | |
Collection | Divers | |
Parution | 06/10/2017 | 27/10/2017 |
Nb. de pages | 512 | - |
Format | 17 x 23.9 | - |
Couverture | Broché | - |
Poids | 855g | - |
Intérieur | Noir et Blanc | - |
Contenu | - |
ePub |
EAN13 | 9782744066962 |
9782326054950 9782326054943 |
ISBN13 | 978-2-7440-6696-2 | - |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet