Penetration Testing with Shellcode
eBook - ePub
N’est plus disponible |En savoir plus

Penetration Testing with Shellcode

Hamza Megahed

Partager le livre
  1. 346 pages
  2. English
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub
N’est plus disponible |En savoir plus

Penetration Testing with Shellcode

Hamza Megahed

DĂ©tails du livre
Table des matiĂšres
Citations

À propos de ce livre

Master Shellcode to leverage the buffer overflow concept

Key Features

  • Understand how systems can be bypassed both at the operating system and network level with shellcode, assembly, and Metasploit
  • Learn to write and modify 64-bit shellcode along with kernel-level shellcode concepts
  • A step-by-step guide that will take you from low-level security skills to covering loops with shellcode

Book Description

Security is always a major concern for

your application, your system, or your

environment. This book's main goal

is to build up your skills for low-level

security exploits, enabling you to find

vulnerabilities and cover loopholes with

Shellcode, assembly, and Metasploit.

This book covers topics ranging from

memory management and assembly to

compiling and extracting Shellcode and

using syscalls and dynamically locating

functions in memory. This book also covers

how to compile 64-bit Shellcode for Linux

and Windows along with Metasploit

Shellcode tools. Lastly, this book will

also show you to how to write your own

exploits with intermediate techniques,

using real-world scenarios.

By the end of this book, you will have

become an expert in Shellcode and will

understand how systems are compromised

both at the operating system and

at the network level.

What you will learn

  • Create an isolated lab to test and
  • inject Shellcodes (Windows and
  • Linux)
  • Understand both Windows and Linux
  • behavior in overflow attacks
  • Learn the assembly programming
  • language
  • Create Shellcode using assembly
  • and Metasploit
  • Detect buffer overflows
  • Debug and reverse-engineer using
  • tools such as gdb, edb, and immunity
  • (Windows and Linux)
  • Exploit development and Shellcode
  • injections (Windows and Linux)
  • Prevent and protect against buffer
  • overflows and heap corruption

Who this book is for

This book is intended to be read by penetration testers, malware analysts, security researchers, forensic practitioners, exploit developers, C language programmers, software testers, and students in the security field.

Readers should have a basic understanding of OS internals (Windows and Linux). Some knowledge of the C programming language is essential, and a familiarity with the Python language would be helpful.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Penetration Testing with Shellcode est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Penetration Testing with Shellcode par Hamza Megahed en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Computer Science et Cyber Security. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Année
2018
ISBN
9781788475594
Édition
1
Sous-sujet
Cyber Security

Table des matiĂšres