Хакинг. Хакинг__искусство_эксплоита_2_е_469663841. Книга дает полное представление о программировании, машин ной архитектуре, сетевых соединениях и хакерских приемах
Скачать 2.5 Mb.
|
Б боты, 289 брандмауэр, 351 В вектор аргументов, 74 вектор инициализации, 482 ветвление процессов, 386 ветрянка, 357 водяные знаки, цифровые, 14 возврат в libc, 419 выполнением произвольного кода, 139 506 Алфавитный указатель Г генераторы псевдослучайных чисел, 120 гибридные криптосистемы, 450 Глен, Питер, 502 глобальная таблица смещений (GOT), 218 глобальные переменные, 78, 79, 92 Граймз, Марк, 271 Д дамп памяти, 324 двоичный дополнительный код, 56 двойное слово, 42 двунаправленное соединение, 249 дейтаграмма, 223 деление по модулю, 25 демон, программа, 359 дескрипторы файла, 99, 318 стандартные функции , 99 дефейс, 137 Дойч, Питер , 13 дочерний процесс, 386 дублирование дескрипторов файла, 344 Е Евклид, 445 Ж журнальные файлы и признаки вторжения, 373 загрузка эффективного адреса, 332 запуск оболочки из шелл-кода, 331 захват TCP/IP, 289 И идентификатор пользователя, ID в UNIX-системах, 106 действительный и эффективный, 108 индексные регистры, 38 инкапсуляция сетевых пакетов, 221 инструкции ассемблера в синтаксисе Intel, 39 инструменты атакующего, 367 интернет-адреса, функции преобразова- ния, 229 К кадр стека, 82 квадратные скобки в синтаксисе ассем- блера, 332 ключевой поток, 482, 484 команды отладчика GDB, 41 коммутируемые сети, 252, 268 контрольная сумма, 482 крэкеры и хакеры, 14 Л лазейка ЛаМаккиа, 138 ЛаМаккиа, Дэвид , 138 локальные базы, 87 локальные переменные, 78, 79 лягушка-древолаз, 357 М мазохизм, 407 матрица вероятностей паролей, 472 межсетевой экран, 351 миниатюрный веб-сервер, 239 модель сетевого взаимодействия OSI, 220 Н нагрузка эксплойта, 315 наибольший общий делитель, 445 начало эпохи, 116 неисполняемый стек, 419 некоммутируемая сеть, 252 неразборчивый режим сетевого интер- фейса, 252 нечеткие отпечатки хостов, 458 НОД, 445 нулевые байты в шелл-коде, 325 Ньюшем, Тим , 485 Нюберг, Клаэс, 451, 502 О область видимости переменных, 77 обнаружение вторжения, 358 оператор адреса, 60 оператор разыменования, 61 освобождение кучи в Linux, 176 освобождение памяти в куче, 96 отказ в обслуживании (DoS), 281 отскок от linux-gate, 427, 430 ошибка на единицу, 136 ошибка сегментации, 76 П пакет, 221 пакет сброса, 289, 296 память выделение в куче, 94 контроль ошибок при выделении, 97 Алфавитный указатель 507 полуслово, слово, двойное слово, 42 порядок байтов, 43 скомпилированной программы, 85 функция malloc(), 93 память программы, показ отладчиком, 41 параметр форматирования %n и запись по произвольному адресу, 198 параметр форматирования %s и чтение произвольных адресов памяти, 197 параметры форматирования, 63 переадресация ARP, 269 переменные глобальные и локальные, 78, 79 статические, 82 переменные окружения адрес в памяти, 169 хранение шелл-кода, 165 перемещаемый код, 321 переполнение буфера, 139 в сегментах кучи и bss, 173 перехват сетевого трафика в коммутиру- емой сети, 269 пингование, 288 пинг смерти, 287 повторное использование ключевого по- тока, 485 повторное использование сокетов, 395 подавление записи в файлы журналов, 392 подделка адреса отправителя, 269 подстановки команд и Perl, 156 полиморфный шелл-код, 407 полуоткрытое сканирование, 296 полуслово, 42 порча кэша ARP, 451 порядок байтов в сети, 228 стандартные функции преобразова- ния, 228 права доступа к файлам, 105 правила фильтрации пакетов, 291 приведение типа, 66 привязка, 177 признаки вторжения, 375 пример простого сервера TCP, 229 программный эксплойт, 135 пролог функции, 41, 87, 154 протокол разрешения адресов, 245 прототип функции, 30, 98 процессор x86, 37 псевдокод, 19, 31 псевдослучайность, 482 Р разыменование, 61 рандомизация стековой памяти (ASLR), 421 распределенная DoS-атака, 289 расширенный алгоритм Евклида, 445 регистры EFLAGS, 38 общего назначения, 38 процессора x86, 37, 319 указателя команды, 38 решето числового поля, 448 Рик, Конрад, 458, 502 С сегменты памяти в C, 92 сегменты памяти программы, 85 сертификаты, 454 сигналы регистрация обработчиков, 360 связь между процессами в UNIX, 360 список для Linux, 360 сигнатуры для систем IDS, 400 символы возврата каретки и перевода строки, 235 синий экран смерти, 141 синонимы типов данных, 275 синтаксис Intel, настройка, 38 синтаксис ассемблера Intel, 319 x86, 36 системные вызовы в Linux, 318 системные демоны, 358 системы обнаружения вторжения (IDS), 395 системы предотвращения вторжения (IPS), 395 сканирование портов, 295 защита от, 299 сканирование через бездействующий узел (idle scanning), 297 скрипт-кидди, 14, 400 сниффинг пакетов, 252 на основе libpcap, 256 совместная эволюция, 357 соединения от ложных IP-адресов, 297 сокеты адресная информация, 226 дейтаграмм, 223 и файлы, 224 потоков, 223 прямого доступа (raw sockets), 254 специальные функции, 224 508 Алфавитный указатель Сонг, Даг, 254, 502 сохраненный указатель кадра (SFP), 87, 89, 152 соэволюция, 15 способы работы с файлами, 99 спуфинг подделка адреса отправителя, 269 стандартные потоки ввода, вывода и ошибок, 343 статические переменные, 82, 92 стек команды ассемблера, 321 структура данных, 86 суперпользователь, 177 сущность хакинга, 12, 17 Т таблица связки подпрограмм (PLT), 216 точка останова, 38 У указатели в C, 58 указатели на функции, 119 управляющая последовательность, 62 уровни OSI, 221 уязвимость нулевого дня, 139 Ф файловые потоки, 99 файловый дескриптор, 224 фальсификация адресов, 288 системных журналов, 373 фильтр пакетов Беркли (BPF), 290 флудинг, 287, 289 форматные строки, 62, 191 фрагментация пакета, 248 фрагментированные IP-пакеты, 287 функции, 28 функции деструкторов, 210 Х хеширование, 177 хеш-функции, 463 Ц целочисленное деление, 25 целые числа со знаком, без знака, длинные и ко- роткие, 56 центральный процессор, ЦП, 34 цикл for, 22 цикл until, 22 цикл while, 22 цифровые отпечатки хостов, 454 в протоколе SSH, 455 Ч числа двоичный дополнительный код, 56 Ш шелл-код, 159, 315 в отображаемых ASCII-символах, 407 с привязкой к порту, 311, 339 укорачивание, 333 ширина канала, 288 шлюз, 270 Э эксплойты переполнения буфера, 139 форматной строки, 139 эхо-запросы ICMP, 288 эхо-сообщения ICMP, 286 Я язык ассемблера, 316 языки высокого уровня, 19 По договору между издательством «СимволПлюс» и Интернетмага зином «Books.Ru – Книги России» единственный легальный способ получения данного файла с книгой ISBN 9785932861585, назва ние «Хакинг: искусство эксплойта. 2е издание» – покупка в Интер нетмагазине «Books.Ru – Книги России». Если Вы получили дан ный файл какимлибо другим образом, Вы нарушили международ ное законодательство и законодательство Российской Федерации об охране авторского права. Вам необходимо удалить данный файл, а также сообщить издательству «СимволПлюс» (piracy@symbol.ru), где именно Вы получили данный файл. |