L’arte dell’hacking vol. 1 – 2 – Jon Erickson
Occorre avere una certa dimestichezza con termini come programmazione C, assembly, buffer overflow, dirottamento TCP/IP; scansione di porte; programmi shellcode e via dicendo. Ovviamente se si è dei provetti programmatori i molti pezzi di codice pubblicati possono risultare più che interessanti, ma, come dicevo, se non si è completamente a digiuno dei concetti base dell’informatica questi due volumi possono risultare godibili e interessanti anche se non si è dei programmatori attivi. Serve quanto meno a rendersi conto quanto possiamo essere vulnerabili e quanto lo possono essere i programmi anche quelli pagati fior di quattrini. Un semplice errore di programma più trasformarsi in una porta aperta per eventuali malintenzionati della rete.
Hacking: The Art of Exploitation Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming.
You need to have a basis of computing knowledge to read these two books, but they are not necessarily books only for skilled programmers.
A proposito, nelle prime pagine il libro chiarisce la tra l’hacker e il cracker: il primo usa la tecnologia per trovare modi creativi per sviluppare la conoscenza, il secondo mira a distruggere e a rubare. Vedi descrizione in Wikipedia. Purtroppo però, soprattutto a causa dei media, si è finito per identificare l’hacker come il delinquente informatico mentre in realtà sarebbe corretto utilizzare il termine cracker. Il primo illustra le tecniche di exploit, ovvero un codice che sfruttando un errore di programma o la vulnerabilità di un sistema porta ad acquisire dei privilegi o di portare un computer al Denail of Service (DoS) che classicamente accade quando si inonda di richieste un servizio (ad esempio un sito web) tanto che il sistema stesso non è più in grado di erogare il servizio (nell’esempio non si riesce più ad accedere al sito).
E siccome gli hackers sono sempre alla ricerca di spingersi oltre i confini, d’investigare l’ignoto e di evolvere le tecniche conosciute o di inventarne di nuove, leggere questo libro può ampliare ciò che si sa e fare di voi degli hacker della vostra conoscenza.
Scri