Sir Arthur Conan Doyle's first novel-and the origin story of Sherlock Holmes and John Watson-is reimagined in the first unabridged, fully illustrated version since its debut, by acclaimed and bestselling illustrator Gris Grimly. The year is 1881. The city, London. A man lies dead in an empty house, not a mark upon him, and no clues-save for the word "RACHE" scrawled in blood on the wall above. Elsewhere, two men-a former army doctor called John Watson and a brilliant eccentric called Sherlock Holmes-meet for the first time. These two events set in motion an adventure into the darkest corners of men's hearts as the cold, calculating investigative methods of Mr. Holmes are put to the test in a case that spans decades and continents, rife with danger and intrigue. Originally published in 1887, A Study in Scarlet was the first novel to feature a character whose name would become synonymous with the art of deduction. Today it is completely reimagined with artwork by the m...
"Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u.a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
Product details
- Paperback | 506 pages
- 166 x 239 x 33mm | 988g
- 30 Oct 2008
- Dpunkt.Verlag GmbH
- German
- Deutsche Ausg. d. 2. amerikan. Aufl.
- mit 1 CD
- 3898645363
- 9783898645362
- 2,607,493
Download Hacking : Die Kunst des Exploits (3898645363).pdf, available at ebookdownloadfree.co for free.
Komentar
Posting Komentar