Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona 147.00zł
Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona

Tytuł: Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona
Autor: Praca zbiorowa
ISBN: 978-83-923745-5-8
Ilość stron: 256
Data wydania: 03/2013
Oprawa: Zawiera 2 x DVD
Format: 17.0x24.0cm
Wydawnictwo: CSH

Cena: 147.00zł


Omijanie SafeSEH, DEP, ASLR, wykorzystanie ROP

Obrona – Windows 7, Vista, XP

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows.

W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR.

Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. Zestaw składa się z podręcznika i dwóch płyt DVD.

1. Podręcznik

Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video.

Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji.
Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne.
Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH.
Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem.
Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat.
Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2.

2. Szkolenie Video – DVD #1 – moduły 1 – 6.02

Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta.

Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich:

Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie.
Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku.
Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją.
Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu.
Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych.

3. Szkolenie Video – DVD #2 – moduły 6.03 – 7

Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich:

Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa.
Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu.
Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit.
Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR.
Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki.
Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem.
Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD.

Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach:

AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC.
MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie.
Na płytach Szkolenia Video znajdziesz obie wersje nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!

Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.

Klienci, którzy kupili tę książkę, kupili także
Doskonalenie funkcjonowania organizacji
Doskonalenie funkcjonowania organizacji
Zdzisław Gomółka
Difin
Wojowniczka miłości. Wspomnienia
Wojowniczka miłości. Wspomnienia
Glennon Doyle
Sensus
Prawo budowlane Komentarz
Prawo budowlane Komentarz
Andrzej Gliniecki
LexisNexis
Podręcznik astrologii praktycznej Znaczenie planet w horoskopie urodzeniowym
Podręcznik astrologii praktycznej Znaczenie planet w horoskopie urodzeniowym
Jolanta Romualda Gałązkiewicz Gołębiewska
Studio Astropsychologii
Psychologia sukcesu Sekrety duchowego bogactwa
Psychologia sukcesu Sekrety duchowego bogactwa
J. Martin Kohe, Judith Williamson
Onepress
Strategiczna rachunkowość zarządcza
Strategiczna rachunkowość zarządcza
Edward Nowak
PWE
 Koszyk
1 x Francusko-polski słownik budowlany
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Dom Boga Historia architektury sakralnej
1 x Hetman wielki koronny Mikołaj Potocki - hetman zhańbiony?
1 x Bitwa nad Bzurą 9-22 września 1939 r. Przyczynek do historii kampanii
1 x Amerykański lotniskowiec z II wojny światowej USS Enterprise (CV-6)
1 x Aniołowie Pochodzenie, historia, ikonografia istot niebieskich
1 x Cuda architektury Gotyk
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Głos niepodległości
1 x Chiny Podróże z pasją
1 x 100 najpiękniejszych zabytków świata
1 x Slow Burn. Kropla draży skałę. Seria Driven
1 x Wrzask w przestrzeni Dlaczego w Polsce jest tak brzydko
1 x Gottland Wydanie 2
1 x Kościół i nauka wobec ekologicznych wyzwań
1 x Making Faces
1 x Generałowie II Rzeczypospolitej Tom 2 G-M
1 x Gospodarowanie odnawialnymi źródłami energii w ekonomii rozwoju zrównoważonego Teoria i praktyka
1 x 101 najsławniejszych pisarzy w dziejach Polski i świata
1 x Harcerstwo w obozach
1 x Biochemia Krótkie wykłady Wydanie 4
1 x Cieślictwo polskie Reprint wydania z 1930 r.
1 x Akt 2
1 x Historia Powszechna Średniowiecze Wydanie 16
1 x Dwór królowej Marii Leszczyńskiej Ludzie pieniądze wpływy
1 x Historia państwa i prawa polskiego Tom 1 (966-1795)
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Getto warszawskie 1943
1 x Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7
1 x Wprowadzenie do matematyki finansowej Modele z czasem dyskretnym
1 x Filozofia informatyki Antologia
1 x Autodesk Inventor Professional 2017PL / 2017+ / Fusion 360 Metodyka projektowania
1 x Koszty jakości Wybrane aspekty
1 x Budownictwo ogólne tom 5 Stalowe konstrukcje budynków Projektowanie według eurokodów z przykładami obliczeń
1 x Grafika w biznesie Projektowanie elementów tożsamości wizualnej logotypy wizytówki oraz papier firmowy Wydanie II
1 x Agile. Retrospektywy w zarządzaniu standardami
1 x Ekologiczna praca 100 sposobów, aby ochrona środowiska stała się naszym znakiem firmowym
1 x Ochotnik V Dywizja Syberyjska w nietuszowanej relacji rekruta z 1918 roku
1 x Dzieje Polski Atlas ilustrowany
1 x Dziennik z internowania
1 x Dyplom z Internetu Jak korzystać z Internetu pisząc prace dyplomowe?
1 x Cyfrowa ciemnia Komputerowy warsztat fotografa
1 x Aktualna kondycja integracji europejskiej w obliczu wyzwań zewnętrznych i wewnętrznych
1 x Mikrobiologia środowisk
1 x 1000 koni
1 x Analiza dyskursu publicznego Przegląd metod i perspektyw badawczych
1 x Protokoły SNMP i RMON. Vademecum profesjonalisty
1 x Historia Wyrzyska 525 zadań i rozwiązań
1 x Egipt Sztuka świata
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Angielsko-polski polsko-angielski sprytny słownik nie tylko do szkoły
1 x Adobe Photoshop Lightroom Classic CC. Podręcznik dla fotografów
1 x Dzieje Polski
1 x Drewniane świątynie w Polsce
1 x Inteligentna przestrzeń Trzeci wymiar innowacyjności
1 x Absurdy PRL-u
1 x Bezpieczeństwo kulturowe w Europie
1 x Angielsko-polski słownik biznesu z wymową
1 x Inna Blue
1 x Wykłady z metod ilościowych dla ekonomistów
1 x Czas odnaleziony Podróże z moją matką
1 x 1000 angielskich słówek Ilustrowany słownik angielsko-polski polsko-angielski
1 x Fotografia dziennikarska Teoria praktyka prawo
1 x Franciszek Krasiński Polityk Złotego Wieku
3,151.71zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo CSH
 Kategoria:
 Biologia
Blizny po ewolucji

Blizny po ewolucji

31.00zł
26.35zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL w praktyce Janusz Ganczarski BTC
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION