دانلود کتاب Exploiting Software: How to Break Code
49,000 تومان
بهره برداری از نرم افزار: نحوه شکستن کد
| موضوع اصلی | کامپیوتر – برنامه نویسی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Addison-Wesley Professional |
| تعداد صفحه | 597 |
| حجم فایل | 10.17 مگابایت |
| کد کتاب | 0201786958 , 9780201786958 |
| نویسنده | Gary McGraw, Greg Hoglund |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2004 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
Plus, the clever reverse-engineering strategies that Greg Hoglund and Gary McGraw teach will be useful in many legitimate software projects. Consider this a recipe book for mayhem, or a compendium of lessons learned by others. It depends on your situation.
PHP programmers will take issue with the authors’ blanket assessment of their language (“PHP is a study in bad security”), much of which seems based on older versions of the language that had some risky default behaviors–but those programmers will also double-check their servers’ register_globals settings. Users of insufficiently patched Microsoft and Oracle products will worry about the detailed attack instructions this book contains. Responsible programmers and administrators will appreciate what amounts to documentation of attackers’ rootkits for various operating systems, and will raise their eyebrows at the techniques for writing malicious code to unused EEPROM chips in target systems. –David Wall
Topics covered: How to make software fail, either by doing something it wasn’t designed to do, or by denying its use to its rightful users. Techniques–including reverse engineering, buffer overflow, and particularly provision of unexpected input–are covered along with the tools needed to carry them out. A section on hardware viruses is detailed and frightening.
ترجمه فارسی (ترجمه ماشینی)
سخت افزار محاسباتی بدون نرم افزار ارزشی نخواهد داشت. نرم افزار به سخت افزار می گوید که چه کاری انجام دهد. بنابراین نرم افزار باید دارای اختیارات ویژه در سیستم های محاسباتی باشد. همه مشکلات امنیتی رایانه از این واقعیت ناشی میشوند و نرمافزار بهرهبرداری: چگونه کد را بشکنید به شما نشان میدهد که چگونه نرمافزار خود را طوری طراحی کنید که تا حد امکان در برابر حمله مقاوم باشد. مطمئناً، همه چیز با عبارات توهین آمیز بیان شده است (به عنوان دستورالعمل برای مهاجم)، اما این کتاب حداقل به همان اندازه ارزش دارد که به طراحان نشان دهد نرم افزار آنها با چه نوع حملاتی روبرو خواهد شد (کتاب می تواند به عنوان یک چک لیست برای بخشی از رژیم آزمایش قبل از انتشار).
به علاوه، استراتژیهای هوشمندانه مهندسی معکوس که گرگ هوگلند و گری مکگرو آموزش میدهند در بسیاری از پروژههای نرمافزاری قانونی مفید خواهند بود. این را یک کتاب دستور العمل برای ضرب وشتم یا خلاصه ای از درس های آموخته شده توسط دیگران در نظر بگیرید. بستگی به موقعیت شما دارد.
برنامه نویسان PHP با ارزیابی کلی نویسندگان از زبان خود (“PHP یک مطالعه در امنیت بد است”) مشکل خواهند داشت، که بیشتر آنها بر اساس نسخه های قدیمی این زبان هستند که دارای برخی رفتارهای پیش فرض مخاطره آمیز بودند – اما این برنامه نویسان نیز چنین خواهند کرد. تنظیمات register_globals سرورهای آنها را دوباره بررسی کنید. کاربران محصولات مایکروسافت و اوراکل که به اندازه کافی وصله نشده اند، نگران دستورالعمل های دقیق حمله این کتاب خواهند بود. برنامه نویسان و مدیران مسئول از آنچه به عنوان مستندات روت کیت های مهاجمان برای سیستم عامل های مختلف است، قدردانی خواهند کرد و از تکنیک های نوشتن کدهای مخرب بر روی تراشه های EEPROM استفاده نشده در سیستم های هدف نظر خود را افزایش خواهند داد. –دیوید وال
موضوعات تحت پوشش: چگونه میتوان نرمافزار را با انجام کاری که برای انجام آن طراحی نشده است یا با انکار استفاده از آن به کاربران واقعی، از کار بیندازیم. تکنیکها – از جمله مهندسی معکوس، سرریز بافر، و بهویژه ارائه ورودیهای غیرمنتظره – همراه با ابزارهای مورد نیاز برای اجرای آنها پوشش داده میشوند. بخشی در مورد ویروس های سخت افزاری مفصل و ترسناک است.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.