Взлом. версия 2.0 : приемы, трюки и секреты хакеров; сборник избранных статей из журнала "Хакер" / редактор: Ярослава Платонова
Язык: русский.Выходные данные: Санкт-Петербург : БХВ-Петербург, 2022Физическая характеристика: 271 с. : ил. ; 24 см.ISBN: 978-5-9775-1227-5 Резюме или реферат: В сборнике избранных статей из журнала "Хакер" описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium,.NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютерной игры и написания для нее трейнера на языке С++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.Библиография: Библиогр. в тексте; Предм. указ.: с. 269-271.Предметная рубрика - Тема: Хакинг (компьют.) | DDOS-атаки (компьют.) | Вычислительные сети -- Несанкционированный доступУДК: 004.056, 4Другие классификации: ( ) 16.84 ; З973.23-018-07 ; З988.02-018-07Коллекция: Национальная библиография Тип экземпляра: Книга| Тип экземпляра | Текущая библиотека | Шифр хранения | Кол-во копий | Статус | Срок возврата | Штрих-код | |
|---|---|---|---|---|---|---|---|
| Книга | РНБ (Московский) Русский книжный фонд: издания с 1957 года | 2022-5/10136 (Просмотр полки(Открывается ниже)) | КН-П-5034 | Доступно | 1-4007096 | ||
| Книга | РНБ (Московский) Русский книжный фонд: издания с 1957 года | 2022-5/10136 (Просмотр полки(Открывается ниже)) | КН-П-5034 | Доступно | 1-4007097 |
Библиогр. в тексте
Предм. указ.: с. 269-271
В сборнике избранных статей из журнала "Хакер" описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium,.NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютерной игры и написания для нее трейнера на языке С++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации