Katalog książek

Wydawnictwo Helion

Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. (32) 230-98-63




© Helion 1991-2016

Lauret zaufanych opinii
Hacking » Inne »
Hacking. Sztuka penetracji

Hacking. Sztuka penetracji

Autor: 

Hacking. Sztuka penetracji
Ocena:
   5.5/6  Opinie  (66)
Stron: 248
Ksiazka drukowana Druk (oprawa: miękka)
Wydawca: Helion

Poznaj metody działania elity hakerów

Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane.

Wiele osób mówi o sobie "jestem hakerem", jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka "Hacking. Sztuka penetracji" jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.

Autor książki, kryptolog i specjalista w zakresie bezpieczeństwa informacji, opisuje w niej techniki i sztuczki hakerów:
  • Wykorzystywanie błędów w programach
  • Tworzenie własnego kodu powłoki
  • Techniki powracania do funkcji biblioteki libc
  • Podsłuchiwanie i przekierowywanie ruchu w sieci
  • Skanowanie portów
  • Techniki łamania haseł

Wiadomości zawarte w tej książce mogą być wykorzystane przez wszystkich, którzy chcą zainteresować się hackingiem. Przyszli hakerzy dowiedzą się z niej, od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń -- na co zwrócić szczególną uwagę w swojej pracy.

Przedmowa (7)
0x100 Wprowadzenie (9)
0x200 Programowanie (15)
  • 0x210 Istota programowania (16)
  • 0x220 Nadużywanie programów (19)
  • 0x230 Uogólnione techniki nadużyć (22)
  • 0x240 Uprawnienia dostępu do plików w środowiskach wieloużytkownikowych (23)
  • 0x250 Pamięć (25)
    • 0x251 Deklaracja pamięci (26)
    • 0x252 Zakończenie bajtem NULL (26)
    • 0x253 Podział na segmenty pamięci programu (27)
  • 0x260 Przepełnienia bufora (31)
  • 0x270 Przepełnienia stosowe (32)
    • 0x271 Wykorzystywanie kodu nadużycia (37)
    • 0x272 Wykorzystanie środowiska (40)
  • 0x280 Przepełnienia w przypadku segmentów heap oraz bss (49)
    • 0x281 Podstawowe przepełnienie stertowe (49)
    • 0x282 Przepełnienia wskaźników funkcyjnych (54)
  • 0x290 Ciągi formatujące (61)
    • 0x291 Ciągi formatujące i instrukcja printf() (61)
    • 0x292 Podatność ciągów formatujących na ataki (66)
    • 0x293 Odczyt spod dowolnych adresów pamięci (68)
    • 0x294 Zapis pod dowolnymi adresami pamięci (69)
    • 0x295 Bezpośredni dostęp do parametrów (76)
    • 0x296 Obejścia z użyciem sekcji dtors (79)
    • 0x297 Nadpisywanie globalnej tabeli przesunięć (85)
  • 0x2a0 Pisanie kodu powłoki (88)
    • 0x2a1 Podstawowe instrukcje asemblera (89)
    • 0x2a2 Wywołania systemowe Linuksa (90)
    • 0x2a3 Hello, world! (91)
    • 0x2a4 Kod wywołania powłoki (94)
    • 0x2a5 Unikanie wykorzystywania innych segmentów (96)
    • 0x2a6 Usuwanie bajtów zerowych (98)
    • 0x2a7 Dalsze zmniejszenie objętości kodu powłoki poprzez wykorzystanie stosu (102)
    • 0x2a8 Instrukcje w postaci drukowalnych znaków ASCII (106)
    • 0x2a9 Polimorficzny kod powłoki (107)
    • 0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII (107)
    • 0x2ab Dissembler (121)
  • 0x2b0 Powracanie do funkcji biblioteki libc (131)
    • 0x2b1 Powrót do funkcji system() (132)
    • 0x2b2 Wiązanie wywołań powrotnych do biblioteki libc (134)
    • 0x2b3 Użycie programu opakowującego (135)
    • 0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc (137)
    • 0x2b5 Zapis wielu słów w ramach pojedynczego wywołania (139)
0x300 Sieci (143)
  • 0x310 Czym są sieci? (143)
    • 0x311 Model OSI (144)
  • 0x320 Szczegółowe przedstawienie niektórych warstw OSI (145)
    • 0x321 Warstwa sieci (146)
    • 0x322 Warstwa transportowa (147)
    • 0x323 Warstwa łącza danych (149)
  • 0x330 Podsłuchiwanie w sieci (150)
    • 0x331 Aktywne podsłuchiwanie (153)
  • 0x340 Przejęcie TCP/IP (159)
    • 0x341 Rozłączanie przy pomocy RST (160)
  • 0x350 Odmowa usługi (163)
    • 0x351 Atak Ping of Death (164)
    • 0x352 Atak Teardrop (164)
    • 0x353 Zalew pakietów ping (Ping Flooding) (164)
    • 0x354 Atak ze wzmocnieniem (Amplification) (164)
    • 0x355 Rozproszony atak DoS (165)
    • 0x356 Zalew pakietów SYN (SYN Flooding) (165)
  • 0x360 Skanowanie portów (166)
    • 0x361 Ukryte skanowanie SYN (166)
    • 0x362 Skanowanie FIN, X-mas i Null (167)
    • 0x363 Skanowanie z ukrycia (167)
    • 0x364 Skanowanie z użyciem bezczynnego komputera (167)
    • 0x365 Aktywne zabezpieczenie (Shroud) (169)
0x400 Kryptologia (177)
  • 0x410 Teoria informacji (178)
    • 0x411 Bezwarunkowe bezpieczeństwo (178)
    • 0x412 Szyfr z kluczem jednorazowym (178)
    • 0x413 Kwantowa dystrybucja kluczy (179)
    • 0x414 Bezpieczeństwo obliczeniowe (180)
  • 0x420 Rozległość algorytmów (180)
    • 0x421 Notacja asymptotyczna (182)
  • 0x430 Szyfrowanie symetryczne (182)
    • 0x431 Kwantowy algorytm przeszukiwania (183)
  • 0x440 Szyfrowanie asymetryczne (184)
    • 0x441 RSA (184)
    • 0x442 Kwantowy algorytm rozkładu na czynniki (189)
  • 0x450 Szyfry hybrydowe (190)
    • 0x451 Ataki z ukrytym pośrednikiem (191)
    • 0x452 "Odciski palców" komputerów w protokole SSH (193)
    • 0x453 Rozmyte "odciski palców" (196)
  • 0x460 Łamanie haseł (201)
    • 0x461 Ataki słownikowe (202)
    • 0x462 Ataki na zasadzie pełnego przeglądu (203)
    • 0x463 Tablica wyszukiwania skrótów (205)
    • 0x464 Macierz prawdopodobieństwa haseł (205)
  • 0x470 Szyfrowanie w sieci bezprzewodowej 802.11b (215)
    • 0x471 Protokół Wired Equivalent Privacy (WEP) (215)
    • 0x472 Szyfr strumieniowy RC4 (217)
  • 0x480 Ataki na WEP (218)
    • 0x481 Ataki na zasadzie pełnego przeglądu w trybie offline (218)
    • 0x482 Ponowne użycie strumienia klucza (218)
    • 0x483 Tablice słownikowe z wektorami IV (220)
    • 0x484 Przekierowanie IP (220)
    • 0x485 Atak Fluhrera, Mantina i Shamira (FMS) (222)
0x500 Podsumowanie (231)
  • Bibliografia i dodatkowe informacje (232)
Skorowidz (235)
6
(44)
5
(12)
4
(9)
3
(0)
2
(0)
1
(1)

Liczba ocen: 66

Średnia ocena
czytelników

  


okladka
  Ocena : 6 

Nie będę się rozpisywał, pode mną jest wystarczająco już napisane... Powiem tylko, że książka jest naprawdę ale to naprawdę dobra... I dużo można się z niej nauczyć;] p.s. kupiłem ją dawno i ciągle do niej zaglądam, więc to chyba coś znaczy? ;]
  Ocena : 6 

  Ocena : 6 

Moim zdaniem książka ta zasługuje na 6, ponieważ jest jedyną w swoim rodzaju oraz uczy człowieka, a najczęściej młodych ludzi, że ta nielegalna rzecz jest naprawdę ogromna i można mieć dzięki niej wielką władzę.
  Ocena : 6 

Bardzo dobra książka dla newbie i nie tylko. Może w końcu skończą się na internetowych forach pytania typu 'jak się włamać do ...'
Jeśli chcesz przeczytać inne teksty na temat security/hacking polecam serwis www.CC-team.org.
  Ocena : 6 

Książka jest BARDZO DOBRA!!!! Wszystko w niej jest dokładnie opisane. Wystarczy, że ktoś chociaż troszeczkę się na tym zna i może wszystko co jest opisane w tej książce samemu wykonać u siebie. Jest super!!!
  Ocena : 6 

Ta książka jest super. Dzięki niej można nauczyć się wielu bardzo pożytecznych rzeczy.
  Ocena : 6 

  Ocena : 6 

Wybitna książka! Jeśli tylko znasz podstawy języka C, poruszasz się w systemie Linux/UNIX i interesujesz się bezpieczeństwem - z pewnością będziesz bardzo zadowolony z zakupu. Autor w unikalnie prosty sposób przedstawia kilka wybranych zagadnień. Nie ma chaotycznego miotania się po tematyce, co bywa spotykane w innych książkach. Dobrze się czyta, a jeszcze lepiej samemu uruchamia podane przez autora przykładowe programy.
  Ocena : 6 

Książka jest super, czegoś takiego jeszcze nie widziałem. Teraz wiem jakie jest moje powołanie. Dzięki za wszystko Kevin.
  Ocena : 6 

Rewelacja!!!
  Ocena : 6 

Książka jest świetna i dobrze opisuje ale tylko dla zaawansowanych programistów. Początkujący nie nauczy się z niej nic.
  Ocena : 6 

Książka wyjaśnia wszystkie pojęcia dotyczące hackingu i mówi o co w tym wszystkim chodzi. Dla mnie EXTRA. Polecam!!!
  Ocena : 6 

Najlepsza książka o tej tematyce, jaką kupiłem.
  Ocena : 6 

Książka niesamowita, dzięki niej wiele się nauczyłam! Polecam! Każdy kto choć trochę interesuje się hackingiem powinien ją mieć!
  Ocena : 6 

Jeżeli jesteś początkującym programistą i jeśli interesuje cię hackowanie to na początek ta książka jest idealna. Można dużo się dowiedzieć mało wiedząc ;] Ale jest haczyk. C i C++ podstawy trzeba znać. Jeśli znasz... polecam ci tę książkę ;]
  Ocena : 6 

Nie ma innego słowa jest po prostu "super".
  Ocena : 6 

Bardzo dobra książka, wszystko bardzo dobrze wytłumaczone, itd.
  Ocena : 6 

Ta książka jest super! Musisz ją mieć, ja mam i jestem zadowolony.
  Ocena : 6 

Jako czytelnik średnio zaawansowany w tej tematyce, oceniam tę książkę za rewelacyjną. Zwraca uwagę na zabezpieczenia naszych systemów, które zasługują na szczególną uwagę. Wyczula nas na niebezpieczeństwo grożące naszym danym. Jest pozycją obowiązkową, dla każdej osoby, która chce zabezpieczyć się przed niepowołanym dostępem do naszego komputera. (oraz dla ludzi, którzy chcą takim karalnym dostępem się trudnić a stawiają dopiero pierwsze kroki na tej płaszczyźnie).
  Ocena : 6 

Nie wiem jak to napisać, wiec piszę prosto z mostu: książka jest SUPER!!! Naprawdę wiele się z niej nauczyłem. Podane przykładny naprawdę działają! Żałuje że tak długo się zastanawiałem czy ją kupić czy nie. Bardzo polecam początkującym! I tym trochę doświadczonym również. Pozdrawiam i jeszcze raz POLECAM!
  Ocena : 6 

Świetna książka, w której znajdziemy sporo ciekawych i przydatnych informacji. To pozycja, którą każdy powinien mieć w swojej biblioteczce.
  Ocena : 6 

Heh... Dawno takiej pozycji nie miałem w ręku. Często czytamy na różnych stronach o błędach w programach dot. przepełnienia stosu. W książce jest BARDZO dokładnie opisane na czym polega ten błąd i jak go można wykorzystać. Pozostałą cześć książki także jest bardzo pouczająca. POLECAM wszystkim, nie tylko osobom chcącym zostać "hackerami"...
  Ocena : 6 

Książka świetna.Polecam ją wszystkim którzy interesują się hackingiem na poziomie średnio-zaawansowanym i znają przynajmniej podstawy programowania w c/c++.
  Ocena : 6 

Świetna książka. Serdecznie polecam każdemu, kto zajmuje się bezpieczeństwem komputerów, jak i tym, których to po prostu interesuje!
  Ocena : 6 

Świetna książka, opisuje czystą esencję hakingu. Dla osób początkujących może się okazać lekko zbyt zaawansowana, ale po dokładnym wczytaniu się w treść wszystko staje się zrozumiałe.
  Ocena : 6 

Polecam tę książkę. Nie jest ona może dla początkujących ale każdy znający pojęcia pewne, ją zrozumie. Hacking jest prawdziwą sztuką i na pewno takowej wiedzy nie przekaże nic jak wiedza praktyczna ale teoria to podstawa:) książka bardzo ciekawa:)
  Ocena : 6 

Książka wspaniała. Po prostu nie pytaj tylko czytaj.
  Ocena : 6 

Chcesz zrozumieć jak to wszystko się kręci, i z czym to się je? Masz wiele pytań, a mało odpowiedzi? Chcesz dowiedzieć się więcej, bądź uzupełnić wiedzę? Masz ciekawe pomysły, ale nie wiesz jak je zrealizować? Chcesz zbudować własną sieć, tak aby była bezpieczna? Ktoś włamał się na twój komputer... odwdzięczymy się?... a może zostawił coś po sobie?... gdzie tego szukać? Jak zabezpieczyć swoją stację przed niepowołanymi wejściami z zewnątrz, a nawet i wewnątrz..? Co chronić, a co wyrzucić? Gdzie warto szukać i czego szukać? Masz wiele podobnych pytań które Cię dręczą? Odpowiedź... chcesz ją poznać? Przeczytaj książkę pt. "Hacking. Sztuka penetracji" - lepszej o tej tematyce nie znajdziesz. Jest książką mówiącą prawdę, nie owija w bawełnę. Znasz już asemblera i C/C++ to ją polecam nie dość, że dowiesz się jak korzystać z tej wiedzy, którą już posiadasz, to dowiesz się wiele ciekawostek i nowych wiadomości które pomogą Ci złamać każde zabezpieczenie bądź uchronić każdą sieć i stacje przed niepożądanymi gośćmi. POLECAM ją i zaawansowanym i średnio zaawansowanym, nawet tym którzy zaczynają, choć nie zaczynajcie od tej książki - jeśli nie macie podstaw i praktyki takiego oswojenia się z sieciami, asemblerem, C i innymi zagadnieniami nie tylko systemów Windows, ale przede wszystkim systemów Linux-owych. Musicie ją mieć!!! POLECAM JĄ - JEST WARTA TEGO !!!
  Ocena : 6 

  Ocena : 6 

Świetna książka! Polecam!
  Ocena : 6 

Tak, to prawda, że to co tam jest można znaleźć w necie. No ale tu ma się wszystko w jednym miejscu i świetnie wytłumaczone. Poza tym uważam, że jest tania w porównaniu do wielu innych pozycji, które nie dorównują jej poziomem. Takie minimum trzeba spełnić, by przynajmniej trochę posmakować tej książki: Linux, język C, jak działa sieć.
  Ocena : 6 

Już po kilku stronach mogę powiedzieć, że jest dooobra! :)
  Ocena : 6 

Jedyna książka, w której piszą prawdę o hackingu, bez lania wody, opisy prawdziwych technik hakerskich. Polecam
  Ocena : 6 

Po prostu świetna! Niezbędna dla każdego hakera :-)
  Ocena : 6 

Świetna książka, w której autor opisuje bardzo rzeczowo rożnego rodzaju ataki, bez żadnej zbędnej teorii, w którą można się bez problemu zaopatrzyć na googlach :).<br /> Polecam.
  Ocena : 6 

Heh... informatyką interesuję się od wielu lat, książki Helionu kupuję od roku. Choć zawsze pasjonował mnie hacking obiecałem sobie, że nigdy, przenigdy nie kupię żadnej książki ze słowem hacking w tytule. 2 tygodnie temu dla tej pozycji złamałem ową obietnicę. I nie żałuję. Książka jest genialna. Wyjaśniła mi zagadnienia, których nigdy nie rozumiałem. Pokazuje nie tylko JAK skorzystać z danej techniki, ale także W JAKI SPOSÓB ona funkcjonuje. Pobudza do dalszych poszukiwań. Jej ogromnym minusem jest za to poziom tłumaczenia. Ja rozumiem - ustawa o ochronie języka. Ale słowo exploit można by chyba pozostawić w oryginale, jako że termin ten jest po prostu nieprzetłumaczalny. Tak czy inaczej - ze względu na treść - gorąco polecam. (...)
  Ocena : 6 

Przesadzona książka, polecam...
  Ocena : 6 

Bardzo fajna.
  Ocena : 6 

Książka bardzo dobrze opisuje metody hackingu w miarę przystępnym językiem, lecz nie polecam jej początkującym...
  Ocena : 6 

Hmm... nie wiem do końca co napisać... :) Długo się zastanawiałem nad kupnem tej pozycji, ale w końcu po długich namysłach zdecydowałem się i muszę powiedzieć, że jak na razie (jestem w trakcie czytania) jestem w pełni usatysfakcjonowany. Co tu dużo mówić... książka po prostu wybitna :). Gorąco polecam!!!
  Ocena : 6 

Ta książka jest świetna. Uczy myśleć jak haker. Gorąco polecam!!!
  Ocena : 6 

Książka nie do opisania!!! Jestem początkującym haxsiorem (dokładniej lamerem) a ta książka w znacznym stopniu pomogła mi zrozumieć zarówno podstawy jak i bardziej zaawansowane techniki... Serdecznie POLECAM
  Ocena : 6 

Uważam, że książka, "Hacking. Sztuka penetracji" jest jedną z najlepszych książek poświęconych tej jakże fascynującej i ciekawej sztuce - hackingowi. Opisuje to co liczy się w zabezpieczeniach, a raczej jak chronić sieć i jak wejść do niej niepowołanie - penetracja. Bo przecież, na czym polega tak naprawdę hacking, właśnie na sztuce znalezienia luk, błędów a dopiero potem na wykorzystaniu tej wiedzy, czy to do włamania się, czy to do zabezpieczenia sieci. Opisuje krok po kroku sposoby wynajdywania luk/błędów korzystania z jakże potrzebnych języków - Asembler, C - do obrony sieci, włamania się do sieci, oraz często spotykane OS jako serwery - Linux ( UNIX, BSD... itp. ). Nie opisuje ona bezcelowych i bezsensownych oraz - czasem - nudnych opowiadań światowej sławy hakerów. Pozwolę sobie zacytować słowa Jerzego Grębosza: "Ktoś kiedyś powiedział, że są dwa style pisania - pierwszy to: popatrzcie jaki ja jestem mądry - a drugi to: popatrzcie jakie to proste.". Właśnie tym drugim stylem jest ta książka - "Hacking. Sztuka penetracji" - pisana. Jednakże osoby, które nie posiadają podstaw działania sieci (topologii sieci), znajomości języków C/C++ oraz asm, działania systemów UNIX-owych - nie odradzam tej książki, ale także nie proponuje jej czytać jako podręcznika "od podstaw". Nie jest to książka pisana "chaotycznie". Rozdziały (podrozdziały) łączą się ze sobą w sensowną i zrozumiałą całość. Czyta się ją miło i przyjemnie. Jest wiele książek o tej tematyce, ale tę w szczególności polecam każdemu. Jest ona warta swej nazwy - uczy penetracji - tego co najważniejsze w hackingu, a zarazem uczy sposobów wyszukiwania błędów/luk w sieci i umożliwia zapobieganie tym penetracją. Polecam ją każdemu. POZDRAWIAM!!!
  Ocena : 6 

  Ocena : 5 

Książka nie jest przeznaczona dla początkujących. Trzeba wiedzieć coś niecoś o c++ i asemblerze. Ciekawe tematy w książce. Polecam także nie zainteresowanych hackingiem.
  Ocena : 5 

Zamówiłem kiedyś tę książkę, niedawno zaczęłam ją czytać i niestety muszę przyznać, iż mało z niej zrozumiałem, nie polecam jej dla "początkujących" hackerów... Z drugiej strony książka bardzo dobrze opisuje błędy w programach i sposoby ich wykorzystywania. Więc jeżeli znasz się trochę na komputerach to ta pozycja jest dla Ciebie.
  Ocena : 5 

Książka bardzo fajna...polecam. Napisana przez osobę, która znała się na rzeczy. Jasne, uniwersalne, przenośne i co najważniejsze przydatne przykłady-elementy C i Assemblera. Przy czytaniu książki moim zdaniem niezbędna jest znajomość wymienionych języków programowania. Jestem mile zaskoczony tą książką tym bardziej, że zamówiłem ją w sobotę wieczorem, a otrzymałem we wtorek rano. Cena jest jak najbardziej odpowiednia.<br /> Polecam średnio-zaawansowanym linuksiarzom, administratorom oraz oczywiście początkującym hackerom.
  Ocena : 5 

Książka jest bardzo dobrą pozycją jeżeli chodzi o tematykę PRAWDZIWEGO hackingu lecz bez znajomości C++ nic z niej nie zrozumiesz!!! Polecam gorąco "C++ dla każdego" również z Heliona, gdyż owa książka jest znakomitym wstępem do "Hacking. Sztuka penetracji".
  Ocena : 5 

Ktoś Ci nadepnął na odcisk? Ktoś cię prześladuje i nie daje spokoju? Za pomocą tej książki możesz za to wszystko odpłacić! Książka przeznaczona dla osób które znają C++ lub C przynajmniej na poziomie średnio zaawansowanym. Ja czytałem książkę nie posiadając tej wiedzy i wiele rzeczy było dla mnie nie zrozumiałe. Ale mimo to potrafiłem Wykonać kilka sztuczek. Dopiero kiedy załapałem trochę wiedzy na temat C++ zobaczyłem jak doskonała jest to książka! POLECAM!!!
  Ocena : 5 

Książka dobra, polecam ale po przeczytaniu niektórych ocen w paru przypadkach mam inne zdanie. Ta pozycja to nie taka bułka z masłem, odradzam początkującym.
  Ocena : 5 

Książka jest świetna na początek czyli taki punkt, w którym wiesz co to jest PC ;), ARP, IP, TCP, OSI, Perl, Asembler i adres oraz maska IP dodatkowo rozumiejąc jak to działa i czasami używasz tcpdump-a, jeżeli jesteś w takim punkcie ale nie wiesz co to jest np przejęcie TCP/IP lub zatrucie ARP [nie to nie to po 0.5 l ;) ] to dowiesz się z niej ciekawych rzeczy i albo raz na zawsze odrzuci cię od hakingu albo wręcz przeciwnie. Oczywiście na około 200 stronach nie da się powiedzieć wszystkiego, jednak do doskonały wykład o tym jak to wszystko się kręci.
Natomiast mały minus za brak informacji o programowaniu narzędzi hakerskich z wykorzystaniem gniazd oraz + za RSA . Podsumowując ma u mnie mocne 5 (dlaczego nie 6? bo nie ma rzeczy idealnych).
  Ocena : 5 

Bardzo dobrze przedstawione aspekty hackingu oraz wytłumaczone od podstaw metody działań. Po raz pierwszy w tej książce spotkałem się z 3 rodzajami metody Buffer Overflow. Dotychczas wiedziałem o istnieniu tylko 2. Naprawdę polecam (aczkolwiek konieczna znajomość chociaż podstaw programowania).
  Ocena : 5 

  Ocena : 5 

Książka bardzo dobra, na początku wydawała mi się trochę nudna, gdyż dużo było teorii o hackingu, jednak potem informacje były na coraz wyższym poziomie. BARDZO POLECAM POCZĄTKUJĄCYM (w hackingu i programowaniu).
  Ocena : 5 

Ksiązka naprawdę użyteczna, przedstawia sposoby wykorzystania przedstawionych w niej rozwiązań i sztuczek. Mogłoby być jeszcze troszkę więcej niż jeden przykładów dla każdego z przypadków. Ale ogólnie polecam.
  Ocena : 5 

Książka jest dobra lecz nie dla początkujących.
  Ocena : 4 

Książka jest bardzo dobra, tylko że dosyć ciężka i trzeba się skupić podczas jej czytania. Autor książki we wstępach do rozdziałów opowiada o tym co nas będzie czekać, językiem b. łatwym, które zrozumie każde dziecko z przedszkola. I nagle przechodzi w żargon znany programistom w C czy adminom. Podczas jej czytania musiałem kilka razy sięgać po informacje z internetu. Książka dobra.
  Ocena : 4 

W książce zostały poruszone aspekty hackingu sieciowego (lokalnego), jak też w tej książce znajdziemy bardzo dużo informacji na temat protokołu TCP/IP, po części znajdują się w niej informacje związane z programowaniem w językach C, asembler...
Myślę, iż każdy pseudohaker powinien kupić sobie taka książkę. Administratorzy sieci po przeczytaniu tej książki zwrócą szczególną uwagę na protokoły komunikacyjne jaki i tez zabezpieczenia w systemach na jakich pracują. Książkę oceniam na +4.
  Ocena : 4 

Książka może i dobra ale bez znajomości c++ lepiej się za nią nie brać.
  Ocena : 4 

Ta książka nie jest tym czego się spodziewałem.
  Ocena : 4 

Książka jest bardzo dobra dla ludzi na zaawansowanym poziomie znajomości internetu i sieci. Polecę ją też osobom, które znają C++ na ponad podst. poziomie i przynajmniej podstawy asemblera.
  Ocena : 4 

Ta książka nie nauczy Cię, ale pokaże o czym powinieneś wiedzieć jeżeli chcesz uważać się za hakera.
  Ocena : 4 

Książka doba.
  Ocena : 4 

Książka zdecydowanie nie jest dla początkujących. Techniki tam opisane można równie dobrze znaleźć w każdym innym czasopiśmie, czy stronie o hackingu. Nic nowego ani nadzwyczajnego.
  Ocena : 4 

Miałem okazję przeglądać oryginał w Stanach - książka już wtedy wydała mi się bardzo dobra, ale ze względu na cenę (ponad 40) postanowiłem poczekać na tłumaczenie polskie; niestety, jest ono okropne... szczególnie razi tłumaczenie słowa "exploit" jako „;nadużycie", a poza tym tłumaczenie nie oddaje żywego języka oryginału... mimo wszystko 4, bo to faktycznie dobra książka. Szkoda, że tak popsuta przez tłumacza...
  Ocena : 1 

Ta książka jest niezrozumiała, opisuje opracowanie programu, którego nie ma w książce, nic z tego nie rozumiem.