Re[3]: как работает этот shell-код?
От: -prus-  
Дата: 09.11.09 10:53
Оценка:
Здравствуйте, eboev, Вы писали:

E>Я не нашел гуглом никаких аналитических отчетов, по этому вопросу, посмотрю базу эксплоитов Metasploit Framework. Если у кого есть киньте пожалуйста ссылочку на подобную информацию.


Если вы хотите ориентироваться в этой теме, то вам нужно для начала понимать, как это работает и откуда что берется.
Для этого нужно для начала почитать:

1. Разработка средств безопасности и эксплойтов (Джеймс К. Фостер, Винсент Лю)
Автор(ы): Джеймс К. Фостер, Винсент Лю
Издательство: Питер
Цена: 429р.

Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома. В этой книге:

2. Защита от взлома. Сокеты, shell-код, эксплойты (Джеймс С. Фостер)
Автор(ы): Джеймс С. Фостер
Издательство: ДМК пресс
Цена: 629р.

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в

3. Программирование боевого софта под Linux (Иван Скляров)

В этих книжках довольно неплохо написано про интересующую вас тематику.
С уважением,
Евгений
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.