Forbidden Code

forbidden.jpg

Forbidden Code ist eines jener Werke, die durchaus einmal auf die schwarze Liste der gefährlichen Bücher kommen könnten. Man kann die genaue und vor allem nachvollziehbare Darstellung der verschiedenen Hacker-Techniken zwar durchaus kontrovers diskutieren, ignorieren kann man sie nicht.

Wer will, kann Jon Ericksons Buch als Anleitung zum Hacken verstehen, vorausgesetzt, man besitzt entsprechende UNIX/Netzwerkkentnisse. Man kann darin jedoch auch eine Darstellung sehen, die es Sicherheitsexperten ermöglicht, ihr System besser zu schützen. Jedenfalls ist die Lektüre aus Code und Computernetzwerk-Interna schwierig genug, dass Laien sich bei der Lektüre nicht zu hochqualifizierten Computerkriminellen entwickeln und dennoch mit entsprechenden Vorkenntnissen leicht zu verstehen und äußerst erleuchtend.

Programmierung, Netzwerke und Kryptologie — wer verstehen will, wie sich die kleinsten Rädchen dieser Systeme bewegen und wie man sie sich ohne aufzufallen zu Nutze macht, der findet in Forbidden Code 284 Seiten fundierte Details. –Wolfgang Treß — Dieser Text bezieht sich auf eine vergriffene oder nicht verfügbare Ausgabe dieses Titels.
Deutsche Ausgabe des Buches „Hacking – The Art Of Exploitation“ Hacken ist die Kunst, Probleme kreativ zu lösen. Entweder Sie finden unkonventionelle Lösungen für schwierige Probleme oder Sie machen sich Schwachstellen einer schlampigen Programmierung zunutze. Viele nennen sich selbst Hacker, aber nur wenige verfügen über das starke technische Rüstzeug, das ein erfolgreicher Hacker braucht. Forbidden Code erklärt, was jeder echte Hacker wissen sollte. Viele andere Bücher zeigen Ihnen, wie Sie in die Systeme anderer Leute eindringen, ohne auf die technischen Details wirklich einzugehen. Forbidden Code führt Sie in Geist und Theorie des Hackens ein und zeigt Ihnen die Kunst, die hinter all dem steckt. Indem Sie einige der Kerntechniken und raffinierten Tricks der Hacker erlernen, werden Sie auch deren Weltanschauung verstehen lernen. Wenn Sie erst einmal gelernt haben wie ein Hacker zu denken, werden Sie auch Ihre eigenen Hacks schreiben und neue, innovative Techniken entwickeln, und Sie können Angriffe auf Ihr eigenes System vereiteln. Lernen Sie in Forbidden Code, wie Sie · Buffer Overflows und Format Strings benutzen · Ihren eigenen polymorphen, druckbaren ASCII-Shellcode schreiben · nicht ausführbare Stacks durch Rückverwandlung in libc besiegen · Netzwerkverkehr umleiten, offene Ports verstecken und TCP-Verbindungen kapern · verschlüsselten 802.11b Wireless Verkehr mit dem FMS-Angriff knacken.

Advertisements
Explore posts in the same categories: Allgemein

Schlagwörter: , ,

You can comment below, or link to this permanent URL from your own site.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: