Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.
В этой книге:
создание надежных шелл-кодов;использование переполнений буфера;способы обработки кучи и последствия ее переполнения;возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;применение обратных шелл-кодов;использование ситуаций конкуренции в локальных атаках;уязвимые целочисленные ошибки;программирование для Ethereal;программирование для Nessus;интегрированная среда разработки Metasploit Framework;применение системы шелл-кодов Meterpreter.Книга предназначена для специалистов в области программирования, состоит из 12 глав. Это и многое другое вы найдете в книге Разработка средств безопасности и эксплойтов (Джеймс К. Фостер, Винсент Лю)