Скляров И.С., Программирование боевого софта под Linux (+CD)
BHV, 2007 г., 978-5-94157-897-9 , 234*165*18 мм., тираж: 2000
Описание книги
Ключевые слова
Поделиться ссылкой на книгу
Содержание книги
Необходимые знания
Серия "Программирование боевого софта"
Связь с автором
ЧАСТЬ I. ИНСТРУМЕНТАРИЙ РАЗРАБОТЧИКА
БОЕВОГО СОФТА
Глава 1. Основные инструменты
1.1. Утилита gdb
1.2. Утилита ifconfig
1.3. Утилита netstat
1.4. Утилита lsof
1.5. Утилита tcpdump
1.5.1. Опции командной строки
1.5.2. Формат выходной информации tcpdump
Глава 2. Дополнительные инструменты
2.1. Утилита time
2.2. Утилита gprof
2.3. Утилита ctags
2.4. Утилита strace
2.5. Утилита ltrace
2.6. Утилита mtrace
2.7. Утилиты make/gmake
2.8. Утилиты automake/autoconf
2.9. Утилита ldd
2.10. Утилита objdump
2.11. Утилиты hexdump и od
2.12. Утилита strings
2.13. Утилита readelf
2.14. Утилита size
2.15. Утилита nm
2.16. Утилита strip
2.17. Утилита file
2.18. Утилиты ipcs и ipcrm
2.19. Утилиты ar и ranlib
2.20. Утилита arp
ЧАСТЬ II. СЕТЕВОЙ БОЕВОЙ СОФТ
Глава 3. Введение в сетевое программирование
3.1. Стек протоколов TCP/IP
3.2. RFC - главный источник информации
3.3. Пакеты и инкапсуляция
3.4. Структуры заголовков сетевых пакетов
3.4.1. Ethernet-заголовок
3.4.2. IP-заголовок
3.4.3. ARP-заголовок
3.4.4. TCP-заголовок
3.4.5. UDP-заголовок
3.4.6. ICMP-заголовок
3.5. Сокеты
3.5.1. Дейтаграммные и потоковые сокеты (доступ
к транспортному уровню)
3.5.2. Raw-сокеты (доступ к сетевому уровню)
3.5.3. Пакетные сокеты (доступ к канальному
уровню)
3.6. Контрольная сумма в заголовках сетевых
пакетов
3.7. Нестандартные библиотеки
Глава 4. Утилита ping
4.1. Общие принципы работы ping
4.2. Реализация утилиты ping
Глава 5. Утилита traceroute
5.1. Реализация traceroute с использованием
дейтаграммного сокета
5.2. Реализация traceroute с использованием
raw-сокета
Глава 6. Утилиты для реализации DoS-атак и
подделка обратного адреса в пакетах (IP-spoofing)
6.1. DoS-атаки, направленные на истощение
ресурсов сети
6.1.1. ICMP-flooding и Smurf
6.1.2. UDP-storm и Fraggle
6.2. DoS-атаки, направленные на истощение
ресурсов узла
6.2.1. SYN-flooding и Land
6.3. DoS-атаки, вызывающие аварию или сбой в
работе узла из-за ошибок в его программном
обеспечении
6.3.1. Out of Band (00В)
6.3.2. Teardrop
6.3.3. Ping of Death
6.4. Распределенные DoS-атаки (DDoS)
Глава 7. Порт-сканер (port-scanner)
7.1. TCP-сканирование подключением (TCP connect
scan)
7.2. SYN-, FIN-, X-mas-, Null- и ACK-сканирование
7.3. UDP-сканирование (UDP scan)
7.4. Многопоточный порт-сканер
7.5. Порт-сканер на неблокируемых сокетах
7.6. Активное исследование стека TCP/IP (stack
fingerprinting)
Глава 8. CGI-сканер (CGI-scanner)
8.1. Принцип работы и реализация CGI-сканера
8.2. Некоторые рекомендации для улучшения
возможностей CGI-сканера
8.2.1. Обход систем IDS
8.2.2. Работа с SOCKS прокси-серверами
Глава 9. Снифферы (sniffers)
9.1. Пассивные снифферы
9.1.1. Пассивный сниффер с использованием
пакетного фильтра BSD (BPF)
9.1.1.1. Язык псевдоассемблера BPF
9.1.1.2. Пример программной реализации пакетного
фильтра
9.1.2. Сниффер с использованием библиотеки
libpcap
9.1.2.1. Идентификация сетевого интерфейса
9.1.2.2. Открытие сетевого интерфейса и создание
сессии перехвата
9.1.2.3. Создание фильтра
9.1.2.4. Захват и обработка пакетов
9.1.2.5. Закрытие сессии перехвата
9.2. Активные снифферы
9.2.1. ARP-spoofer без использования библиотеки
libnet
9.2.2. ARP-spoofer с использованием библиотеки
libnet
9.2.2.1. Инициализация сеанса libnet
9.2.2.2. Формирование пакета
9.2.2.3. Отправка пакета
9.2.2.4. Закрытие сессии
Глава 10. Переборщики паролей (bruteforcers)
10.1. Локальный перебор
10.1.1. Перебор по словарю
10.1.2. Последовательный перебор
10.2. Удаленный перебор
10.2.1. Базовая HTTP-аутентификация
10.2.2. Переборщик паролей с поддержкой SSL
10.2.3. Переборщик паролей с поддержкой SSH
Глава 11. Трояны и бекдоры (trojans and backdoors)
11.1. Локальные бекдоры
11.2. Удаленные бекдоры
11.2.1. "Bind Shell" бекдор
11.2.2. "Connect Back" бекдор
11.2.3. Wakeup-бекдор
ЧАСТЬ III. ЭКСПЛОИТЫ
Глава 12. Общие сведения
12.1. Термины и определения
12.2. Структура памяти процесса
12.3. Понятие буфера и его переполнение
12.4. Бит SUID
12.5. Синтаксис AT&T
12.6. StackGuard, FormatGuard, Heap protection
Глава 13. Локальные эксплоиты (local exploits)
13.1. Переполнение буфера в стеке
13.1.1. Кадры стека
13.1.2. Пример уязвимой программы
13.1.3. Создание шеллкода
13.1.4. Построение эксплоита
13.1.4.1. Передача шеллкода через уязвимый
буфер
13.1.4.2. Передача шеллкода через переменную
окружения
13.1.4.3. Передача шеллкода через кучу
13.1.4.4. Эксплоит со встроенным переборщиком
смещений
13.2. Переполнение буфера в .bss (BSS Overflow)
13.3. Уязвимость форматной строки (Format String
Vulnerability)
13.3.1. Устройство форматной строки
13.3.2. Уязвимость форматной строки
13.3.3. Спецификатор формата %n и запись по
произвольному адресу
13.3.4. Метод смещенной записи
13.3.5. Метод с использованием модификатора h
13.3.6. Автоматическое создание форматной
строки
13.3.7. Секция .dtors
13.3.8. Глобальная таблица смещений GOT
13.3.9. Эксплоит форматной строки
13.4. Переполнение буфера в куче (Heap Overflow)
13.4.1. Стандартные функции для работы с кучей
и пример уязвимости
13.4.2. Алгоритм распределения кучи Дуга Ли
13.4.3. Построение эксплоита
Глава 14. Удаленные эксплоиты
14.1. Пример уязвимой службы
14.2. DoS-эксплоит
14.3. Построение удаленного эксплоита
14.4. Удаленные шеллкоды
14.4.1. Port-Binding шеллкод
14.4.2. Reverse Connection шеллкод
14.4.3. Find шеллкод
14.4.4. Socket Reusing шеллкод
ЧАСТЬ IV. САМОРАЗМНОЖАЮЩИЙСЯ БОЕВОЙ СОФТ
Глава 15. Формат ELF-файлов
15.1. Организация исполняемого ELF-файла
15.2. Основные структуры ELF-файла
15.3. Исследование внутреннего устройства
ELF-файла с помощью утилиты readelf
Глава 16. Вирусы
Глава 17. Черви
ЧАСТЬ V. ЛОКАЛЬНЫЙ БОЕВОЙ СОФТ
Глава 18. Введение в программирование модулей
ядра
18.1. Модули в ядрах версии 2.4.x
18.2. Модули в ядрах версии 2.6.x
18.2.1. Нахождение адреса sys_call_table: первый
способ
18.2.2. Нахождение адреса sys_call_table: второй
способ
Глава 19. Лог-клинер (log-cleaner)
19.1. Устройство бинарных лог-файлов
19.2. Реализация лог-клинера (первый вариант)
19.3. Реализация лог-клинера (второй вариант)
Глава 20. Регистратор нажатия клавиш (keylogger)
Глава 21. Руткит (rootkit)
21.1. Скрытие модуля (Hide Itself)
21.2. Скрытие файлов (File Hider)
21.3. Скрытие каталогов (Directory Hider) и
процессов (Process Hider)
21.4. Скрытие работающего сниффера (Sniffer
Hider)
21.5. Скрытие информации от утилиты netstat
(Hiding from netstat)
Приложение. Описание компакт-диска
Предметный указатель
Об авторе
Последние поступления в рубрике "UNIX"
![]() |
За пределами \"Linux с нуля\". Том 1 Бикманс Ж.
Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия...... |
![]() |
Командная строка Linux. Полное руководство Шоттс У.
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux....... |
![]() |
Kali Linux. Тестирование на проникновение и безопасность Парасрам Ш.
Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области...... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Скляров И.С., Программирование боевого софта под Linux (+CD) в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.