Главная страница

Хакинг. Хакинг__искусство_эксплоита_2_е_469663841. Книга дает полное представление о программировании, машин ной архитектуре, сетевых соединениях и хакерских приемах


Скачать 2.5 Mb.
НазваниеКнига дает полное представление о программировании, машин ной архитектуре, сетевых соединениях и хакерских приемах
АнкорХакинг
Дата16.06.2022
Размер2.5 Mb.
Формат файлаpdf
Имя файлаХакинг__искусство_эксплоита_2_е_469663841.pdf
ТипКнига
#595131
страница51 из 51
1   ...   43   44   45   46   47   48   49   50   51
Б
боты, 289
брандмауэр, 351
В
вектор аргументов, 74
вектор инициализации, 482
ветвление процессов, 386
ветрянка, 357
водяные знаки, цифровые, 14
возврат в libc, 419
выполнением произвольного кода, 139

506
Алфавитный указатель
Г
генераторы псевдослучайных чисел,
120
гибридные криптосистемы, 450
Глен, Питер, 502
глобальная таблица смещений (GOT),
218
глобальные переменные, 78, 79, 92
Граймз, Марк, 271
Д
дамп памяти, 324
двоичный дополнительный код, 56
двойное слово, 42
двунаправленное соединение, 249
дейтаграмма, 223
деление по модулю, 25
демон, программа, 359
дескрипторы файла, 99, 318
стандартные функции , 99
дефейс, 137
Дойч, Питер , 13
дочерний процесс, 386
дублирование дескрипторов файла, 344
Е
Евклид, 445
Ж
журнальные файлы и признаки вторжения, 373
загрузка эффективного адреса, 332
запуск оболочки из шелл-кода, 331
захват TCP/IP, 289
И
идентификатор пользователя, ID
в UNIX-системах, 106
действительный и эффективный,
108
индексные регистры, 38
инкапсуляция сетевых пакетов, 221
инструкции ассемблера в синтаксисе
Intel, 39
инструменты атакующего, 367
интернет-адреса, функции преобразова- ния, 229
К
кадр стека, 82
квадратные скобки в синтаксисе ассем- блера, 332
ключевой поток, 482, 484
команды отладчика GDB, 41
коммутируемые сети, 252, 268
контрольная сумма, 482
крэкеры и хакеры, 14
Л
лазейка ЛаМаккиа, 138
ЛаМаккиа, Дэвид , 138
локальные базы, 87
локальные переменные, 78, 79
лягушка-древолаз, 357
М
мазохизм, 407
матрица вероятностей паролей, 472
межсетевой экран, 351
миниатюрный веб-сервер, 239
модель сетевого взаимодействия OSI,
220
Н
нагрузка эксплойта, 315
наибольший общий делитель, 445
начало эпохи, 116
неисполняемый стек, 419
некоммутируемая сеть, 252
неразборчивый режим сетевого интер- фейса, 252
нечеткие отпечатки хостов, 458
НОД, 445
нулевые байты в шелл-коде, 325
Ньюшем, Тим , 485
Нюберг, Клаэс, 451, 502
О
область видимости переменных, 77
обнаружение вторжения, 358
оператор адреса, 60
оператор разыменования, 61
освобождение кучи в Linux, 176
освобождение памяти в куче, 96
отказ в обслуживании (DoS), 281
отскок от linux-gate, 427, 430
ошибка на единицу, 136
ошибка сегментации, 76
П
пакет, 221
пакет сброса, 289, 296
память выделение в куче, 94
контроль ошибок при выделении, 97

Алфавитный указатель
507
полуслово, слово, двойное слово, 42
порядок байтов, 43
скомпилированной программы, 85
функция malloc(), 93
память программы, показ отладчиком,
41
параметр форматирования %n и запись по произвольному адресу, 198
параметр форматирования %s и чтение произвольных адресов памяти, 197
параметры форматирования, 63
переадресация ARP, 269
переменные глобальные и локальные, 78, 79
статические, 82
переменные окружения адрес в памяти, 169
хранение шелл-кода, 165
перемещаемый код, 321
переполнение буфера, 139
в сегментах кучи и bss, 173
перехват сетевого трафика в коммутиру- емой сети, 269
пингование, 288
пинг смерти, 287
повторное использование ключевого по- тока, 485
повторное использование сокетов, 395
подавление записи в файлы журналов,
392
подделка адреса отправителя, 269
подстановки команд и Perl, 156
полиморфный шелл-код, 407
полуоткрытое сканирование, 296
полуслово, 42
порча кэша ARP, 451
порядок байтов в сети, 228
стандартные функции преобразова- ния, 228
права доступа к файлам, 105
правила фильтрации пакетов, 291
приведение типа, 66
привязка, 177
признаки вторжения, 375
пример простого сервера TCP, 229
программный эксплойт, 135
пролог функции, 41, 87, 154
протокол разрешения адресов, 245
прототип функции, 30, 98
процессор x86, 37
псевдокод, 19, 31
псевдослучайность, 482
Р
разыменование, 61
рандомизация стековой памяти (ASLR),
421
распределенная DoS-атака, 289
расширенный алгоритм Евклида, 445
регистры
EFLAGS, 38
общего назначения, 38
процессора x86, 37, 319
указателя команды, 38
решето числового поля, 448
Рик, Конрад, 458, 502
С
сегменты памяти в C, 92
сегменты памяти программы, 85
сертификаты, 454
сигналы регистрация обработчиков, 360
связь между процессами в UNIX, 360
список для Linux, 360
сигнатуры для систем IDS, 400
символы возврата каретки и перевода строки, 235
синий экран смерти, 141
синонимы типов данных, 275
синтаксис Intel, настройка, 38
синтаксис ассемблера
Intel, 319
x86, 36
системные вызовы в Linux, 318
системные демоны, 358
системы обнаружения вторжения (IDS),
395
системы предотвращения вторжения
(IPS), 395
сканирование портов, 295
защита от, 299
сканирование через бездействующий узел (idle scanning), 297
скрипт-кидди, 14, 400
сниффинг пакетов, 252
на основе libpcap, 256
совместная эволюция, 357
соединения от ложных IP-адресов, 297
сокеты адресная информация, 226
дейтаграмм, 223
и файлы, 224
потоков, 223
прямого доступа (raw sockets), 254
специальные функции, 224

508
Алфавитный указатель
Сонг, Даг, 254, 502
сохраненный указатель кадра (SFP), 87,
89, 152
соэволюция, 15
способы работы с файлами, 99
спуфинг подделка адреса отправителя, 269
стандартные потоки ввода, вывода и ошибок, 343
статические переменные, 82, 92
стек команды ассемблера, 321
структура данных, 86
суперпользователь, 177
сущность хакинга, 12, 17
Т
таблица связки подпрограмм (PLT), 216
точка останова, 38
У
указатели в C, 58
указатели на функции, 119
управляющая последовательность, 62
уровни OSI, 221
уязвимость нулевого дня, 139
Ф
файловые потоки, 99
файловый дескриптор, 224
фальсификация адресов, 288
системных журналов, 373
фильтр пакетов Беркли (BPF), 290
флудинг, 287, 289
форматные строки, 62, 191
фрагментация пакета, 248
фрагментированные IP-пакеты, 287
функции, 28
функции деструкторов, 210
Х
хеширование, 177
хеш-функции, 463
Ц
целочисленное деление, 25
целые числа со знаком, без знака, длинные и ко- роткие, 56
центральный процессор, ЦП, 34
цикл for, 22
цикл until, 22
цикл while, 22
цифровые отпечатки хостов, 454
в протоколе SSH, 455
Ч
числа двоичный дополнительный код, 56
Ш
шелл-код, 159, 315
в отображаемых ASCII-символах,
407
с привязкой к порту, 311, 339
укорачивание, 333
ширина канала, 288
шлюз, 270
Э
эксплойты переполнения буфера, 139
форматной строки, 139
эхо-запросы ICMP, 288
эхо-сообщения ICMP, 286
Я
язык ассемблера, 316
языки высокого уровня, 19

По договору между издательством «СимволПлюс» и Интернетмага
зином «Books.Ru – Книги России» единственный легальный способ получения данного файла с книгой ISBN 9785932861585, назва
ние «Хакинг: искусство эксплойта. 2е издание» – покупка в Интер
нетмагазине «Books.Ru – Книги России». Если Вы получили дан
ный файл какимлибо другим образом, Вы нарушили международ
ное законодательство и законодательство Российской Федерации об охране авторского права. Вам необходимо удалить данный файл,
а также сообщить издательству «СимволПлюс» (piracy@symbol.ru),
где именно Вы получили данный файл.
1   ...   43   44   45   46   47   48   49   50   51


написать администратору сайта