Gю Khogland , G. Mak-Grou - Взлом программного обесспечения. Анализ и использлвание кода
Название: | Взлом программного обесспечения. Анализ и использлвание кода | |
Автор: | Gю Khogland , G. Mak-Grou | |
Жанр: | Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | неизвестно | |
Год издания: | - | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Взлом программного обесспечения. Анализ и использлвание кода"
Аннотация к этой книге отсутствует.
Читаем онлайн "Взлом программного обесспечения. Анализ и использлвание кода". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (173) »
популярные методы используются поставщиками
“программ для обеспечения безопасной работы” в качестве универсальных решений
всех проблем (например, средства тестирования, принципы работы которых не из
вестны пользователю, так называемый “черный ящик”). Однако эти методы весьма
поверхностны и не раскрывают сути ошибок. Эта книга позволяет пройти весь путь
от рекламных заявлений до “самой сердцевины” каждой конкретной проблемы. Нам
нужно ясно понимать то, против чего мы собираемся бороться. И эта книга предна
значена именно для этой цели.
О чем эта книга
В этой книге подробно рассмотрены многие реальные программы атаки на при
ложения, объяснено, как и почему эти программы срабатывают, на чем основаны
шаблоны атаки и (в некоторых случаях) как можно выявить факт проведения атаки.
Параллельно читателям демонстрируются способы выявления новых уязвимых мест
в программном обеспечении и способы их использования для взлома компьютеров.
В главе 1, “Программное обеспечение — источник всех проблем”, описывается,
почему программное обеспечение является основным источником проблемы безо
пасности компьютерных систем. Авторы расскажут о трех основных проблемах при
использовании программного обеспечения — сложности, расширяемости и взаимо
действии в пределах сети, — и объяснят, почему проблема безопасности становится
все серьезней.
В главе 2, “Шаблоны атак”, рассказывается об ошибках в реализации и недостат
ках в архитектуре программ. Будет рассмотрена проблема обеспечения безопасности
открытой системы, а также будет показано, почему управление риском является
Введение
17
единственным надежным методом решения этой проблемы. В этой главе будут рас
смотрены две реальные программы атаки: одна очень простая, а вторая, наоборот,
сложная с точки зрения технической реализации. Авторы покажут, как шаблоны
атак согласуются с классической парадигмой сетевого взаимодействия.
Темой главы 3, “Восстановление исходного кода и структуры программы”, явля
ется восстановление исходного кода программы (reverse engineering). Злоумышлен
ники выполняют дизассемблирование, декомпиляцию и реконструирование про
грамм, чтобы понять, как они работают и как можно нарушить их работу. В этой гла
ве описываются малоизвестные методы анализа программ, включая идею
использования заплаты для составления плана возможной атаки. Речь пойдет о со
временном средстве, используемом хакерами для взлома программного кода, —
Interactive Disassembler (IDA) . Также подробно будет рассмотрено, на каких прин
ципах построены реальные программы взлома и как они работают.
В главах 4, “Взлом серверных приложений”, и 5, “Взлом клиентских программ”,
изучаются два аспекта модели клиент/сервер. В главе 4, “Взлом серверных прило
жений”, обсуждается получение данных с доверенных хостов, расширение привиле
гий, вставка вредоносного кода, отслеживание пути хранения файла и другие мето
ды проведения атак на программное обеспечение сервера. В главе 5, “Взлом клиент
ских программ”, рассказывается об атаках клиентских программ с помощью
служебных сигналов, сценариев и динамического кода. В обеих главах приведено
множество шаблонов и примеров реальных атак.
Созданию вредоносных входных данных посвящена глава 6, “Подготовка вредо
носных данных”. Изложенный в ней материал выходит далеко за пределы стандарт
ных сведений. Здесь обсуждаются: анализ по частям, отслеживание функций кода и
восстановление кода после синтаксического анализа. Особое внимание уделяется
созданию эквивалентных запросов с помощью различных методов шифрования.
Опятьтаки предоставляются как примеры реальных атак, так и выделены шаблоны
этих атак.
“Ночной кошмар” специалистов по обеспечению защиты информации — атаки на
переполнение буфера — являются темой главы 7, “Переполнение буфера”. В этой
главе подробно рассматривается сам механизм атак на переполнение буфера, при
том предположении, что читатели уже знакомы с общими принципами этих атак.
Будут рассмотрены: переполнение буфера во встроенных системах и в базах данных,
атаки на переполнение буфера для Javaпрограмм и эти же атаки на основе содер
жимого передаваемых данных. В главе 7, “Переполнение буфера”, также рассказыва
ется, как выявлять ошибки переполнения буфера всех видов, включая --">
“программ для обеспечения безопасной работы” в качестве универсальных решений
всех проблем (например, средства тестирования, принципы работы которых не из
вестны пользователю, так называемый “черный ящик”). Однако эти методы весьма
поверхностны и не раскрывают сути ошибок. Эта книга позволяет пройти весь путь
от рекламных заявлений до “самой сердцевины” каждой конкретной проблемы. Нам
нужно ясно понимать то, против чего мы собираемся бороться. И эта книга предна
значена именно для этой цели.
О чем эта книга
В этой книге подробно рассмотрены многие реальные программы атаки на при
ложения, объяснено, как и почему эти программы срабатывают, на чем основаны
шаблоны атаки и (в некоторых случаях) как можно выявить факт проведения атаки.
Параллельно читателям демонстрируются способы выявления новых уязвимых мест
в программном обеспечении и способы их использования для взлома компьютеров.
В главе 1, “Программное обеспечение — источник всех проблем”, описывается,
почему программное обеспечение является основным источником проблемы безо
пасности компьютерных систем. Авторы расскажут о трех основных проблемах при
использовании программного обеспечения — сложности, расширяемости и взаимо
действии в пределах сети, — и объяснят, почему проблема безопасности становится
все серьезней.
В главе 2, “Шаблоны атак”, рассказывается об ошибках в реализации и недостат
ках в архитектуре программ. Будет рассмотрена проблема обеспечения безопасности
открытой системы, а также будет показано, почему управление риском является
Введение
17
единственным надежным методом решения этой проблемы. В этой главе будут рас
смотрены две реальные программы атаки: одна очень простая, а вторая, наоборот,
сложная с точки зрения технической реализации. Авторы покажут, как шаблоны
атак согласуются с классической парадигмой сетевого взаимодействия.
Темой главы 3, “Восстановление исходного кода и структуры программы”, явля
ется восстановление исходного кода программы (reverse engineering). Злоумышлен
ники выполняют дизассемблирование, декомпиляцию и реконструирование про
грамм, чтобы понять, как они работают и как можно нарушить их работу. В этой гла
ве описываются малоизвестные методы анализа программ, включая идею
использования заплаты для составления плана возможной атаки. Речь пойдет о со
временном средстве, используемом хакерами для взлома программного кода, —
Interactive Disassembler (IDA) . Также подробно будет рассмотрено, на каких прин
ципах построены реальные программы взлома и как они работают.
В главах 4, “Взлом серверных приложений”, и 5, “Взлом клиентских программ”,
изучаются два аспекта модели клиент/сервер. В главе 4, “Взлом серверных прило
жений”, обсуждается получение данных с доверенных хостов, расширение привиле
гий, вставка вредоносного кода, отслеживание пути хранения файла и другие мето
ды проведения атак на программное обеспечение сервера. В главе 5, “Взлом клиент
ских программ”, рассказывается об атаках клиентских программ с помощью
служебных сигналов, сценариев и динамического кода. В обеих главах приведено
множество шаблонов и примеров реальных атак.
Созданию вредоносных входных данных посвящена глава 6, “Подготовка вредо
носных данных”. Изложенный в ней материал выходит далеко за пределы стандарт
ных сведений. Здесь обсуждаются: анализ по частям, отслеживание функций кода и
восстановление кода после синтаксического анализа. Особое внимание уделяется
созданию эквивалентных запросов с помощью различных методов шифрования.
Опятьтаки предоставляются как примеры реальных атак, так и выделены шаблоны
этих атак.
“Ночной кошмар” специалистов по обеспечению защиты информации — атаки на
переполнение буфера — являются темой главы 7, “Переполнение буфера”. В этой
главе подробно рассматривается сам механизм атак на переполнение буфера, при
том предположении, что читатели уже знакомы с общими принципами этих атак.
Будут рассмотрены: переполнение буфера во встроенных системах и в базах данных,
атаки на переполнение буфера для Javaпрограмм и эти же атаки на основе содер
жимого передаваемых данных. В главе 7, “Переполнение буфера”, также рассказыва
ется, как выявлять ошибки переполнения буфера всех видов, включая --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (173) »
Книги схожие с «Взлом программного обесспечения. Анализ и использлвание кода» по жанру, серии, автору или названию:
А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита Жанр: Хакерство Год издания: 2021 |
Коллектив авторов - Взлом. Приемы, трюки и секреты хакеров Жанр: Хакерство Год издания: 2020 Серия: Библиотека журнала «Хакер» |
Эл Свейгарт - Криптография и взлом шифров на Python Жанр: Python Год издания: 2020 |