Друзья, рад сообщить, что вышла моя новая книга: «Разработка эксплойтов. Необходимый теоретический и практический минимум.»
Эта книга станет незаменимым руководством для всех, кто интересуется информационной безопасностью и хочет углубить свои знания в области разработки эксплойтов. В ней вы найдете:
🔹 Теоретические основы: от архитектуры компьютеров до языков программирования и инструментов.
🔹 Практические аспекты: типы уязвимостей, методы эксплуатации и создание эксплойтов.
🔹 Специализированные темы: эксплойты для веб-приложений, мобильных устройств и сетевых устройств.
🔹 Защита от эксплойтов: методы защиты и обходы защитных механизмов.
🔹62 практических задания
Книга будет полезна как новичкам, так и опытным специалистам. Она поможет вам понять, как работают эксплойты, и научит вас защищать свои системы от потенциальных угроз.
Содержание:
Что такое эксплойт?
— Определение и значение
— История и эволюция эксплойтов
Этика и законность
— Этические аспекты разработки эксплойтов
— Законодательные рамки и ответственность
Часть 1: Теоретические основы
Основы информационной безопасности
— Основные понятия и термины
— Модели угроз и атак
Архитектура компьютеров и операционных систем
— Основы архитектуры процессоров
— Организация памяти и управление процессами
Языки программирования и инструменты
— Языки программирования для разработки эксплойтов (C, Python, Assembly)
— Инструменты для анализа и разработки (GDB, IDA Pro, OllyDbg)
Часть 2: Практические аспекты
Типы уязвимостей
— Переполнение буфера
— Уязвимости формата строк
— Уязвимости в управлении памятью (use-after-free, double-free)
Методы эксплуатации уязвимостей
— Переполнение стека
— Переполнение кучи
— Внедрение кода (code injection)
Создание эксплойтов
— Поиск уязвимостей
— Разработка и тестирование эксплойтов
— Примеры реальных эксплойтов
Защита от эксплойтов
— Методы защиты (ASLR, DEP, Stack Canaries)
— Обходы защитных механизмов
Часть 3: Специализированные темы
Эксплойты для веб-приложений
— Уязвимости в веб-приложениях (SQL-инъекции, XSS, CSRF)
— Методы эксплуатации и защиты
Эксплойты для мобильных устройств
— Уязвимости в мобильных приложениях (iOS, Android)
— Методы эксплуатации и защиты
Эксплойты для сетевых устройств
— Уязвимости в сетевых протоколах и устройствах
— Методы эксплуатации и защиты
Заключение
Будущее разработки эксплойтов
— Тенденции и перспективы