Techniques de hacking by Jon Erickson Online

Techniques de hacking
Title : Techniques de hacking
Author :
Rating :
ISBN : -
Language : Français
Format Type : Ebook Kindle
Number of Pages : 499

Sortez des sentiers battus et forcez les limites des systmes informatique

Les hackers n'ont de cesse de repousser les limites, dexplorer linconnu et de faire voluer leur science. Connatre leurs techniques permet non seulement de prendre conscience des consquences insouponnes des erreurs de codage mais aussi de rsoudre des problmes de programmation complexes.

Dans cet ouvrage, Jon Erickson prsente les bases de la programmation en C du point de vue du hacker et dissque plusieurs techniques de hacking, passes et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Plongez dans le dbogage du code, le dbordement de tampons, le dtournement de communications rseau, le contournement des protections, lexploitation des faiblesses cryptographiques.

Mme si vous ne savez pas programmer, ce livre vous donnera une vue complte de la programmation, de larchitecture des machines, des communications rseau et des techniques de hacking existantes. Associez ces connaissances lenvironnement Linux fourni et laissez libre cours votre imagination.

Avec ce livre vous apprendrez :

programmer les ordinateurs en C, en assembleur et avec des scripts shell ;

inspecter les registres du processeur et la mmoire systme avec un dbogueur afin de comprendre prcisment ce qui se passe.

Vous dcouvrirez comment les hackers parviennent :

corrompre la mmoire dun systme, en utilisant les dbordements de tampons et les chanes de format, pour excuter un code quelconque ;

surpasser les mesures de scurit labores, comme les piles non excutables et les systmes de dtection dintrusion ;

obtenir un accs un serveur distant via un shellcode de type liaison un port ou connect-back , et modifier la journalisation du serveur pour masquer votre prsence ;

rediriger un trafic rseau, cacher des ports ouverts et dtourner des connexions TCP ;

cracker le trafic sans fil chiffr en utilisant une attaque FMS et acclrer les attaques par force brute laide dune matrice de probabilit des mots de passe.


Techniques de hacking Reviews