Será útil para iniciantes e intermediários))
Prefácio
Neste livro, procuraremos vulnerabilidades de estouro de buffer, criaremos nossos próprios
shellcodes a partir do zero, estudaremos os mecanismos de proteção dos sistemas operacionais e criaremos nossas próprias
explorações. Você aprenderá a entender como penetrar em sistemas operacionais e redes
usando shellcodes, assembler e Metasploit. Você também aprenderá como escrever shellcodes de 64 bits
e no nível do kernel.
Ao todo, este livro é o seu guia passo a passo para o mundo da criação e desenvolvimento de shellcode.
O que é coberto neste livro
Capítulo 1 , Introdução, uma discussão dos conceitos de shellcode, estouro de buffer, corrupção de heap e
uma introdução à arquitetura do computador.
Capítulo 2, Estabelecendo um laboratório, explorando como criar um local de trabalho para
teste de código e apresentando aos leitores a GUI do depurador.
O Capítulo 3 , A Linguagem Assembly, explica como criar um shellcode da linguagem Assembly em um
sistema Linux.
O Capítulo 4 , Engenharia reversa, mostrará como usar depuradores para fazer
engenharia reversa em seu código.
Capítulo 5 , Criando Shellcode, explica como criar shellcode na linguagem Assembly e no
Metasploit.
O Capítulo 6 , Ataques de estouro de buffer, mostrará em detalhes como o ataque de estouro de buffer funciona nos
sistemas operacionais Windows e Linux.
Capítulo 7 , Construindo um Exploit - Parte 1, mostrará como usar fuzzing e backtracking
.
Capítulo 8 - Parte 2, aprenderemos como criar o shellcode correto e como injetá-lo corretamente
no exploit.
Capítulo 9 , Exemplos da vida real - Parte 1, uma introdução aos
cenários de ataque de estouro de buffer da vida real.
Capítulo 10 , Exemplos da vida real - Parte 2, estudo aprofundado do capítulo anterior.
Capítulo 11 , Exemplos Reais - Parte 3, mais alguns cenários de ataque usando
outras técnicas.
Goava 12 , Detecção e Prevenção, vamos aprender alguns truques e técnicas para
detectar e prevenir ataques de estouro de buffer
Download