![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
| [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] حمايه وأختراق المواقع والسيرفرات باحدت الطرق والادوات .. |
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 128
تم شكره 120 مرة في 72 مشاركة
|
Book of the Month : The Shellcoder’s Handbook This is one of the best book written on most complex and interesting topics of computer security, ‘Discovering and Exploiting Security Holes’. It starts with explanation of different classes of security vulnerabilities such as stack overflows, heap overflows and format string bugs. Then it goes on describing the techniques to discover these flaws and then ultimately exploiting them in real world. . . Part 1: Introduction to Exploitation: Linux on x86. Chapter 1: Before You Begin. Chapter 2: Stack Overflows. Chapter 3: Shellcode. Chapter 4: Introduction to Format String Bugs. Chapter 5: Introduction to Heap Overflows. Part 2: Exploiting More Platforms: Windows, Solaris, and Tru64. Chapter 6: The Wild World of Windows. Chapter 7: Windows Shellcode. Chapter 8: Windows Overflows. Chapter 9: Overcoming Filters. Chapter 10: Introduction to Solaris Exploitation. Chapter 11: Advanced Solaris Exploitation. Chapter 12: HP Tru64 Unix Exploitation. Part 3: Vulnerability Discovery. Chapter 13: Establishing a Working Environment. Chapter 14: Fault Injection. Chapter 15: The Art of Fuzzing. Chapter 16: Source Code Auditing: Finding Vulnerabilities in C-Based Languages. Chapter 17: Instrumented Investigation: A Manual Approach. Chapter 18: Tracing for Vulnerabilities. Chapter 19: Binary Auditing: Hacking Closed Source Software. Part 4: Advanced Materials. Chapter 20: Alternative Payload Strategies. Chapter 21: Writing Exploits that Work in the Wild. Chapter 22: Attacking Database Software. Chapter 23: Kernel Overflows. Chapter 24: Exploiting Kernel Vulnerabilities. ————————————————***65533; ***65533;———————————- The book contains rich set of code examples in every chapter which makes it very useful. Also the discovery and exploitation techniques have been covered in multiple platforms including Linux, Windows, Solaris and Tru64. In the end it explains some of the advanced topics such as alternate ways of carrying shell code, writing real world exploits, exploiting database and kernel vulnerabilities. رابط التحميل []
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
| الأعضاء الذين قالوا شكراً لـ S4wDz على المشاركة المفيدة: |
ApOcalYpse (20/08/2011)
|
|
|
المشاركة رقم: 2 | ||||||||||||
|
مشكور اخي على الكتاب جاري الاطلاع.......(= |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 19
|
|
| ApOcalYpse , أبو غيثان , Black Storm , Code-x HaCkEr , H4m1d , hamza 12 , horslaloi , housam1991 , Igor000rogI , kevin death , lennix , lesta , ma20030 , mafiadz , massacreur , Mr.3Jr4M , S4wDz , T!frani-hk , ViciOuS |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| دروت تعلم صنع الاسطوانات الرائع | Microsoft-Dz | [ دورات IS-SEC.ORG الحصرية ] | 13 | 23/09/2013 09:37 |
| الكتاب الرائع ShellCoder's HandBook 2 | S4wDz | [قسم الكتب الالكترونية| eBook ] | 5 | 27/04/2013 01:59 |
| التقنية في خدمة الكتاب | 007 | [ منتدى اخبــــار الشبكـــة] | 0 | 12/11/2010 14:40 |
| [حصريا] كتاب "The Hackers Underground Handbook" | yasMouh | [ الـهاكر الـعام | General Hacking Discussions ] | 3 | 17/09/2010 21:13 |
| كتاب رائع مفيد لى المبتديئين اسم الكتاب === شرح الثغرات=== | chinwi12 | [ الـهاكر الـعام | General Hacking Discussions ] | 4 | 09/07/2010 07:56 |
![]() |
![]() |
![]() |