Werktags (ohne Samstag) verschicken wir noch am selben Tag, wenn Du bis 15 Uhr bestellst.

Werktags (ohne Samstag) verschicken wir noch am selben Tag, wenn Du bis 15 Uhr bestellst.
Du kannst Deine Bestellung einen Monat lang zurückschicken und bekommst Dein Geld sofort zurück.
Trusted Shops ist ein unabhängiger Umfrage-Dienstleister, der uns nahezu 100% Kundenzufriedenheit bescheinigt. Mehr dazu hier
Gegen einen kleinen Aufpreis von 2 EUR kannst Du erst 14 Tage nach Lieferung bezahlen.
Gegen 9,90 EUR Aufpreis liefern wir bei Bestellung bis 15 Uhr und nach Deutschland schon am nächsten Werktag vor 12 Uhr.
Die unabhängige Firma Trusted Shops hat unseren Shop getestet und bietet Dir eine Geld-zurück-Garantie, sollten wir im Problemfall nicht zahlen.
Du kannst bei uns per Rechnung, Lastschrift, Vorkasse, Kreditkarte, Paypal, Nachnahme oder bar vor Ort bezahlen.
Im Warenkorb kannst Du optional eine Geschenkverpackung für alle Deine Artikel auswählen.
Beim Bestellen kannst Du auswählen, ob wir statt der Rechnung eine Grußnachricht beilegen sollen.
Artikelnr.: 4599
Wenn Du schon immer eine detaillierte Anleitung gesucht hast, wie Hacken wirklich funktioniert, ist dieses Buch das Richtige für Dich. Das Buch beschreibt nicht einfach nur, wie man einen fertigen Exploit anwendet, sondern gibt eine detaillierte Anleitung, wie Hacken wirklich funktioniert. Dazu werden ausführliche Erklärungen anhand der Programmiersprache C gegeben, so dass man nach der Lektüre des Buches in der Lage ist, seinen eigenen Exploit zu schreiben. Dabei werden keine Programmierkenntnisse vorausgesetzt, alles Nötige wird im Buch erklärt.
Im Einzelnen enthält das Buch folgendes:
- Programmieren in C, Assembler und von Shell Skripts.
- Überschreiben von Systemspeicher, um beliebigen Code auszuführen.
- Auslesen von Prozessorregistern und Systemspeicher
- Umgehen von üblichen Sicherheitsmaßnahmen wie nichtausführbarem Stack oder Einbruchsdetektionssystemen.
- Port-binding und connect-back Shellcode, um in entfernte System einzudringen
- Weiterleiten von Netzwerkverkehr, Verstecken von offenen Ports und Hijacken von TCP Verbindungen
- Entschlüsseln von verschlüsseltem Netzwerktraffic
Insgesamt vermittelt das Buch ein umfangreiches Bild über Programmiertechniken, Maschinenenarchitektur, Netzwerkkommunikation und existierende Hackertechniken. Um alle neu gelernten Dinge gleich auszuprobieren, liegt eine Linux Live CD bei, so dass Du alles gefahrlos testen kannst ohne Dein eigenes System zu gefährden.