Księgarnia Techniczna | Podręczniki akademickie | Książki techniczne
Księgarnia Techniczna
  • Nauka
  • Edukacja
  • Technika
serdecznie zaprasza specjalistów po

książki techniczne

a także studentów - oferujemy

podręczniki akademickie
Sprzedajemy książki jako księgarnia wysyłkowa oraz w tradycyjnej księgarni
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD
Dostępność: jest w magazynie sklepu
Dostępna ilość: 2
Wydawnictwo: CSH
Specyfikacja książki
Ilość stron
256
Okładka
miękka
Format
B5
Rok wydania
2012
Język
polski

Najniższy koszt wysyłki to tylko 13,00 zł
  Cena:

Ilość

przechowalnia

120,00 zł

Bezpieczeństwo Aplikacji Windows
Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.
Informacje o szkoleniu
Kilka słów o najnowszej pozycji. Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę.
Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies. Zbyt poważne (i można powiedzieć, że niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do osób, które rzeczywiście mają chęć sprawdzenia się i poznania ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę i bardziej opartych w realiach) zagadnień.

Tzw. Windows hacking ma swoją cenę. Nie bez powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu łatwiej jest demonstrować pewne zagadnienia. W najnowszych odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP, ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie atakującemu. Ale całe szczęście, że takie mechanizmy istnieją…

Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami. Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla Ciebie.

Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza to, że szkolenie jest ekstremalnie trudne do przyswojenia. Daje Ci ono szansę na poznanie interesujących zagadnień, w zamian za Twoje poświęcenie… w postaci czasu. Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat.

Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń Video.

Poniżej znajdziesz dokładny opis zawartości szkolenia.
Gorąco polecam,
Robert Dylewski
Co zawiera szkolenie?

1. Podręcznik – 256 stron – format B5
Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video.
  • Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji.
  • Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne.
  • Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH.
  • Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem.
  • Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat.
  • Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2.

Aby zapoznać się z pełnym spisem treści książki, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video – DVD #1 – moduły 1 – 6.02
Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta.

Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich:

  • Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
  • Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie.
  • Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku.
  • Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją.
  • Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu.
  • Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
  • Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych.
3. Szkolenie Video – DVD #2 – moduły 6.03 – 7
Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich:
  • Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa.
  • Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu.
  • Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit.
  • Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR.
  • Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki.
  • Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem.

Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD.

Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach:

  • AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC.
  • MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie.

Na płytach Szkolenia Video znajdziesz obie wersje nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!

Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.

 

Galeria
Inni klienci kupujący ten produkt zakupili również
Kalinowski Artur M.
Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator

Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2019-09-22 12:02
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.