Questo sito utilizza cookies, anche di terze parti, per mostrare pubblicità e servizi in linea con il tuo account. Leggi l'informativa sui cookies.
Username: Password: oppure
Recensione The Art of Hacking - Manuali

The Art of Hacking

A cura di: Matthew


Questo libro presenta i metodi, la logica, la teoria, e i fondamenti scientifici dell'hacking con un approccio pratico e diretto.

E' consigliata ai lettori con una buona conoscenza di programmazione in C e di debugging, tuttavia al suo interno ci sono tutte le informazioni e gli spunti per cominciare da zero (o quasi...).

L'autore è Jon Erickson: laurea in Informatica, lavora in California come crittologo ed esperto in sicurezza

Prezzo consigliato: 45,00
Edizioni Apogeo



Struttura del libro
                                      

Capitolo 1 - Introduzione                                  

0x1OO                                                      

Capitolo 2 - Programmazione                                

0x210 Che cosa è la programmazione?                        
0x220 Sfruttamento dei punti vulnerabili del programma    
0x230 Tecniche generali di exploit                        
0x240 Autorizzazioni di accesso ai file per più utenti    
0x250 Memoria                                            
    0x251 Dichiarazione di variabili                      
    0x252 Terminazione a byte nullo                      
    0x253 Segmentazione della memoria di programma        
0x260 Buffer overflow                                    
      codice overflow.c                                  
0x270 Overflow basati sullo stack                        
      vuln.c code                                        
      codice exploit.c                                    
    0x271 Come realizzare degli exploit senza codice
          di exploit                                      
    0x272 Come utilizzare l'ambiente                      
      vuln2.c code                                        
      env_exploit.c code                                  
      getenvaddr.c code                                  
0x280 Overflow basati su heap e bss                      
    0x281 Un semplice overflow basato su heap            
      codice heap.c                                      
    0x282 Overflow di puntatori a funzione                
      bss_ame.c code                                      
0x290 Format string                                      
    0x291 Format string e printf()                        
      fmt_example.c code                                  
    0x292 La vulnerabilità del format string              
      codice fmt_vuln.c                                  
    0x293 Lettura da indirizzi di memoria arbitrari      
    0x294 Scrittura su indirizzi di memoria arbitrari    
    0x295 Accesso diretto ai parametri                    
    0x296 Sovrascrittura di dtors                        
      codice dtors_sample.c                              
    0x297 Sovrascrittura del GOT (Global Offset Table)    
0x2a0 Scrittura dello shellcode                          
    0x2al Istruzioni del linguaggio assembly comuni      
    0x2a2 Chiamate di sistema Linux                      
    0x2a3 Hello, world!                                  
      hello.asm                                          
    0x2a4 Codice per generare una shell                  
      shell.asm                                          
    0x2a5 Evitare di utilizzare altri segmenti            
      shellcode.asm                                      
    0x2a6 Rimozione dei byte null                        
      shellcode.asm                                      
      shellcode.asm                                      
    0x2a7 Uno shellcode ancora più piccolo basato
          sull'utilizzo dello stack                      
      stackshell.asm                                      
      tinyshell.asm                                      
0x2a8 Istruzioni ASCII stampabili                        
0x2a9 Shellcode polimorfico                              
0x2aa Shellcode polimorfico stampabile ASCII              
      print.asm                                          
      printable_exploit.c                                
      print2.asm                                        
      shellcode print2 assemblato                        
0x2ab Dissembler                                        
      only_print.c code                                  
      cleared_stack.c code                              
0x2b0 Ritorno alla libc                                  
    0x2bl Ritorno a system()                            
    0x2b2 Ritorno alla libc concatenato                  
    0x2b3 Utilizzo di un wrapper                        
    0x2b4 Scrittura di null con ritorno alla libc        
    0x2b5 Scrittura di più word con un'unica chiamata    

Capitolo 3 - Il networking                              

0x310 Che cos'è il networkingl                          
    0x311 Il modello OSI                                
0x320 Dettagli interessanti su alcuni livelli            
    0x321 Livello di rete                                
    0x322 Livello di trasporto                          
    0x323 Livello data-link                              
0x330 Ascolto del traffico di rete                      
    0x331 Sniffing attivo                                
      arpredirect.pl                                    
0x340 Dirottamento TCP/IP                                
    0x341 Dirottamento RST                              
      File: hijack_rst.sh                                
0x350 DoS (Denial of Service)                            
    0x351 Il Ping of Death                              
    0x352 Teardrop                                      
    0x353 Ping flood                                    
    0x354 Attacchi di amplificazione (di traffico)      
    0x355 DoS flooding distribuito                      
    0x356 Flooding SYN                                  
0x360 Scansione delle porte                              
    0x361 Scansione SYN stealth (furtiva)                
    0x362 FIN, X-mas e scansione null                    
    0x363 I decoy (esche)                                
    0x364 Scansione idle                                
    0x365 Difesa proattiva (shroud)                      
      Scansione FIN prima della modifica del kernel      
      Scansione FIN dopo la modifica del kernel          
      File: shroud.sh                                    
      Da macchina overdose @ 192.168.0.193:              
      Lo script shroud.sh in funzione su 192.168.0.189:  
      File: shroud2.sh                                  
      Su 192.168.0.189:                                  
      Da macchina overdose @ 192.168.0.193:              

Capitolo 4 - Criptologia                                

0x410 Teoria dell'informazione                          
    0x411 Sicurezza assoluta                            
    0x412 Sistemi a chiave non riutilizzabile            
    0x413 Distribuzione quantistica delle chiavi        
    0x414 Sicurezza computazionale                      
0x420 Runtime di un algoritmo                            
    0x421 Notazione asintotica                          
0x430 Cifratura simmetrica                              
    0x431 Algoritmo di ricerca quantistico di Lov Grover
0x440 Crittografia asimmetrica                          
    0x441 RSA                                            
      gcd(7253, 120)                                    
    0x442 Algoritmo di fattorizzazione quantico
          di Peter Shor                                  
0x450 Cifrari ibridi                                    
    0x451 Attacchi Man-in-the-Middle                    
      Su macchina overdose @ 192.168.0.193              
      Su macchina euclid @ 192.168.0.118                
    0x452 Diverse versioni delle host fingerprint
          del protocollo SSH                            
      Da macchina euclid @ 192.168.0.118 prima
      dell'attacco MiM                                  
      Su macchina overdose @ 192.168.0.118 durante
      la preparazione dell'attacco MiM                  
      Da macchina euclid @ 192.168.0.118
      dopo l'attacco MiM                                
    0x453 Fuzzy Fingerprint                              
      Sulla macchina overdose @ 192.168.0.193            
      Connessione normale senza attacco MiM              
      Connessione durante attacco MiM                    
0x460 Cracking delle password                            
      File: hash.pl                                      
    0x461 Attacchi di tipo dizionario                    
      File: crack.pl                                    
    0x462 Attacchi a forza bruta esaustivi              
    0x463 Tabella di ricerca degli hash                  
    0x464 Matrice di probabilità delle password          
    File: ppm_gen.c                                      
0x470 Cifratura 802.11 b wireless                        
    0x471 WEP (Wired Equivalent Privacy)                
    0x472 Cifratura a flusso RC4                        
0x480 Attacchi WEP                                      
    0x481 Attacchi a forza bruta off-line                
    0x482 Riutilizzo del keystream                      
    0x483 Tabelle dizionario di decifrazione
          basate su IV                                  
    0x484 Reindirizzamento IP                            
    0x485 Attacco di Fluhrer, Mantin e Shamir (FMS)      
      File: fms.c                                        

Capitolo 5 - Conclusione