KSIĘGARNIA INTERNETOWA KSIĄŻKI TECHNICZNE
  Start » Katalog » INFORMATYKA » Moje konto  |  Koszyk  |  Zamówienie  |  Szukaj   
Szukaj
 

Wpisz szukany produkt.
Wyszukiwanie zaawansowane
Kategorie
AUTOMATYKA (1)
BHP, HACCP, PIERWSZA POMOC (172)
BIOINŻYNIERIA (3)
BIOLOGIA (1)
BUDOWNICTWO (31)
CHEMIA (2)
CHŁODNICTWO I KLIMATYZACJA (6)
EDUKACJA I OŚWIATA (30)
EKONOMIA, GOSPODARKA, BIZNES (404)
ELEKTRYKA, ELEKTRONIKA I TELEKOM (27)
GEODEZJA (38)
GEOLOGIA (3)
GÓRNICTWO (3)
GRY I PROGRAMY EDUKACYJNE (23)
HODOWLA ZWIERZĄT, WETERYNARIA (3)
INFORMATYKA (74)
  Audio
  Grafika (18)
  Internet (11)
  Office (12)
  Pozostałe (2)
  Programowanie (10)
  Systemy (2)
  Wideo (12)
INNE (4)
KALENDARZE (10)
LITERATURA, KULTURA, POWIEŚĆ (3)
LOGISTYKA I MAGAZYNOWANIE (5)
MATEMATYKA (3)
MECHANIKA (4)
MEDYCYNA I DIETETYKA (21)
POMOC SPOŁECZNA (8)
PRAWO (182)
PRZEMYSŁ SPOŻYWCZY (8)
PRZYRODA I EKOLOGIA (9)
SŁOWNIKI, JĘZYKI OBCE (31)
TECHNIKA (2)
TRANSPORT I MOTORYZACJA (16)
TURYSTYKA I HOTELARSTWO (1)
UNIA EUROPEJSKA, ŚRODKI UNIJNE (19)

wszystkie książki
Wydawnictwa
Kontakt
mail:
hurtownia@tanitom.pl
Napisz do nas !

tel./faks 12 413 56 40
w godzinach od
Pon - Pt 9.00 - 16.00
Sob 9.00 - 13.00


siedziba firmy - Kraków
Informacje
REGULAMIN
Jak skutecznie szukać ?
F.A.Q.
Informacje dla Klienta
KOSZT WYSYŁKI
O nas
monitorownie wysyłki
wygeneruj druk wpłaty
Korzystanie z serwisu
Poczta Polska
paczkomaty 24/7
przelewy24
my na facebooku
Bestsellery
01.Symfonia C++ standard - Jerzy Grębosz - Tom 1/2
02.Mikrokontrolery AVR, język C, podstawy programowania - Mirosław Kardaś
03.Pasja C++
04.Język C. Pasja programowania mikrokontrolerów 8-bitowych - Mirosław Kardaś
05.Kurs Sony Vegas Pro 9 - (9,10,movie) - montaż filmów
06.Kurs Excel programowanie w VBA - Visual Basic
07.Metody inwigilacji i elementy informatyki śledczej + 3 DVD
08.Kurs Adobe Dreamweaver CS5 - esencja + Kurs Adobe Fireworks CS5
09.Kurs Access 2010 - esencja - VBA SQL praktyczne projekty
10.Kurs Adobe Photoshop Lightroom 3 - esencja
Bezpieczeństwo Aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2 DVD 119.00zł

Piotr Planeta, Bogdan Drozdowski

Wydawnictwo CSH
Rok wydania: 2012
ISBN: 978-83-923745-5-8

W zestawie:
 
•   Podręcznik (256 stron, format B5)

•   2 płyty DVD ze Szkoleniem Video (13 modułów)

•  Aż 6 godzin i 34minuty nagrań w jakości HD

•  Kody źródłowe wszystkich aplikacji i skryptów omówionych w Podręczniku

•   kod dostępu do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.

OPIS:

Niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. 

Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę.
Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies. Zbyt poważne (i można powiedzieć, że niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do osób, które rzeczywiście mają chęć sprawdzenia się i poznania ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę i bardziej opartych w realiach) zagadnień.

Tzw. Windows hacking ma swoją cenę. Nie bez powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu łatwiej jest demonstrować pewne zagadnienia. W najnowszych odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP, ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie atakującemu. Ale całe szczęście, że takie mechanizmy istnieją…

Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami. Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla Ciebie.

Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza to, że szkolenie jest ekstremalnie trudne do przyswojenia. Daje Ci ono szansę na poznanie interesujących zagadnień, w zamian za Twoje poświęcenie… w postaci czasu. Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat.

Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń Video.

Co zawiera szkolenie?

1. Podręcznik – 256 stron – format B5
Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video.
  • Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji.
  • Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne.
  • Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH.
  • Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem.
  • Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat.
  • Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2.

Aby zapoznać się z pełnym spisem treści książki, kliknij tutaj (otworzy się nowe okno).



2. Szkolenie Video – DVD #1 – moduły 1 – 6.02
Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta.

Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich:

  • Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
  • Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie.
  • Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku.
  • Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją.
  • Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu.
  • Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
  • Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych.
3. Szkolenie Video – DVD #2 – moduły 6.03 – 7
Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich:
  • Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa.
  • Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu.
  • Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit.
  • Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR.
  • Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki.
  • Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem.

Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD.

Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach:

  • AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC.
  • MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie.

Na płytach Szkolenia Video znajdziesz obie wersje nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!

Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.

 

Do kogo adresowane jest to szkolenie?
Jeżeli:
  • Chcesz poznać metody ataku na aplikacje w systemach rodziny Windows,
  • Chcesz dowiedzieć się, jak bronić się przed w/w atakami,
  • Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,
  • Jesteś pracownikiem odpowiedzialnym za utrzymanie infrastruktury IT w firmie,
  • Jesteś pasjonatem dziedziny IT security oraz hackingu,
  • Interesują Cię zagadnienia niskopoziomowe,
  • Masz wiele determinacji i samozaparcia w dążeniu do wyznaczonego celu,

… to szkolenie będzie dla Ciebie odpowiednim wyborem.

Kto NIE POWINIEN zamawiać tego szkolenia?
Jeżeli natomiast:
  • Należysz do grupy tzw. script kiddies,
  • Zależy Ci na szybkim wykorzystaniu materiału na zasadzie kopiuj-wklej,
  • Nudzi Cię poznawanie nowych technologii, mechanizmów systemowych, czy języków programowania,

… w żadnym wypadku nie powinieneś brać się za to szkolenie.

Ceny podane na naszej stronie są cenami brutto(zawierają podatek VAT)
Data dodania produktu: 17 February 2012.
Napisz opinie / recenzje
Koszyk więcej
...jest pusty
Informacje
E-mail

Hasło


Nowy klient?
Zapomniałeś hasła?

Twój adres IP to:
54.90.119.59
Informacje o wydawcy
Inne produkty
Informowanie o produktach więcej
Informowanie o produktachopinia, recenzja Bezpieczeństwo Aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2 DVD
Nowości więcej
Komentarz do planu kont dla jednostek budżetowych i samorządowych zakładów budżetowych oraz dla budżetów jednostek samorządu terytorialnego (z suplementem elektronicznym)
Komentarz do planu kont dla jednostek budżetowych i samorządowych zakładów budżetowych oraz dla budżetów jednostek samorządu terytorialnego (z suplementem elektronicznym)
275.00zł
Powiedz znajomemu
 

Powiedz o tym produkcie swoim znajomym
Recenzje więcej
Napisz opinie / recenzjeNapisz recenzję tego produktu!
>>> Strony <<<
polecane
księgarnia internetowa
 Reklamy
Opinie o tanitom.pl
opinie

*Wszystkie ceny produktów podane na naszej stronie zawierają podatek VAT

Hurtownia TANITOM.PL ul. Moniuszki 25, 31-523 Kraków
REGON: 350163194 NIP: 676-123-96-28 nr rach. bankowego: mBank S.A. 52 1140 2004 0000 3302 7516 4224

Copyright © 2003 osCommerce Powered by osCommerce modified by xmarkusx