Descripción técnica Hacking - Arte de la Explotación
Si siempre has buscado una guía detallada sobre cómo funciona realmente el hacking, este libro es el adecuado para ti. El libro no solo describe cómo aplicar un exploit ya hecho, sino que proporciona una guía detallada sobre cómo funciona realmente el hacking. Para ello, se dan explicaciones exhaustivas utilizando el lenguaje de programación C, de modo que después de leer el libro, serás capaz de escribir tu propio exploit. No se requieren conocimientos de programación previos, todo lo necesario se explica en el libro.
En detalle, el libro contiene lo siguiente:
- Programación en C, ensamblador y scripts de shell.
- Sobrescribir la memoria del sistema para ejecutar cualquier código.
- Leer registros del procesador y memoria del sistema
- Eludir medidas de seguridad comunes como la pila no ejecutable o los sistemas de detección de intrusos.
- Shellcode de enlace de puerto y de conexión inversa para penetrar en sistemas remotos
- Redirigir el tráfico de red, ocultar puertos abiertos y secuestrar conexiones TCP
- Descifrar tráfico de red encriptado
En general, el libro proporciona una visión completa sobre técnicas de programación, arquitectura de máquinas, comunicación en red y técnicas de hackers existentes. Para probar todo lo aprendido de manera segura, se incluye un CD en vivo de Linux, para que puedas probar todo sin poner en peligro tu propio sistema.