"Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u.a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u.a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.