Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/jobson-batista/hacking-book
Estudos do Livro "Hacking: The Art of Exploitation" de Jon Erickson
https://github.com/jobson-batista/hacking-book
architecture c cybersecurity hacking infosec programming
Last synced: about 4 hours ago
JSON representation
Estudos do Livro "Hacking: The Art of Exploitation" de Jon Erickson
- Host: GitHub
- URL: https://github.com/jobson-batista/hacking-book
- Owner: jobson-batista
- Created: 2024-05-01T19:02:50.000Z (7 months ago)
- Default Branch: main
- Last Pushed: 2024-05-19T12:18:39.000Z (6 months ago)
- Last Synced: 2024-05-19T20:50:01.078Z (6 months ago)
- Topics: architecture, c, cybersecurity, hacking, infosec, programming
- Language: C
- Homepage:
- Size: 31.3 KB
- Stars: 1
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# **Repositório de Estudos do Livro "Hacking: The Art of Exploitation" por Jon Erickson**
Bem-vindo ao repositório de estudos do livro "Hacking: The Art of Exploitation" escrito por Jon Erickson. Este repositório foi criado para facilitar o aprendizado e a prática dos conceitos apresentados no livro, que é uma excelente introdução ao mundo do hacking ético e à exploração de vulnerabilidades.
### Onde comprar a versão traduzida em pt-br?
- Estante Virtual
- Amazon (Eventualmente é anunciado)### Sobre o Livro:
"Hacking: The Art of Exploitation" é um guia prático e abrangente que aborda tanto os aspectos teóricos quanto práticos da segurança da informação e hacking. Ao longo do livro, Jon Erickson guia os leitores através de conceitos fundamentais de programação, arquitetura de computadores e segurança, proporcionando uma compreensão sólida dos princípios subjacentes ao hacking.
### Ainda vale a pena estudar por esse livro hoje em dia?
#### SIM! Por esse motivos:
- **Princípios Fundamentais**: O livro aborda muitos princípios fundamentais da segurança da informação e hacking que ainda são relevantes hoje em dia. Conceitos como buffer overflows, injeção de código, engenharia reversa e exploração de vulnerabilidades continuam sendo partes essenciais do conhecimento em segurança da informação.
- **Base Teórica Sólida**: Jon Erickson apresenta uma base teórica sólida, abrangendo conceitos de baixo nível que são cruciais para entender a segurança de sistemas modernos. Mesmo que as tecnologias e as práticas tenham evoluído desde a publicação do livro, os princípios subjacentes permanecem os mesmos.
- **Aprendizado Prático**: O livro enfatiza a aprendizagem prática, fornecendo exemplos de código em C e exercícios para os leitores praticarem. Esse tipo de aprendizado prático é atemporal e essencial para desenvolver habilidades em segurança da informação.
- **Base para Aprendizado Contínuo**: Mesmo que o livro não cubra as tecnologias e as técnicas mais recentes, ele oferece uma base sólida que pode servir como ponto de partida para estudos mais avançados. A partir dos conceitos apresentados no livro, os leitores podem continuar aprendendo sobre novas tecnologias e abordagens.
- **Entendimento do Pensamento do Hacker**: O livro ajuda os leitores a entender o pensamento e as técnicas dos hackers, o que é essencial tanto para defender sistemas quanto para identificar vulnerabilidades. Essa perspectiva é valiosa independentemente das mudanças na paisagem tecnológica.### Objetivo do Repositório:
O objetivo deste repositório é fornecer recursos adicionais, exemplos de código e exercícios para auxiliar no estudo do livro. Ele inclui:
1. **Exemplos de Código**: Implementações práticas dos conceitos apresentados no livro, escritos na linguagem de programação C.
2. **Exercícios**: Uma variedade de desafios e exercícios para praticar e aprofundar o entendimento dos tópicos discutidos.3. **Recursos Adicionais**: Links úteis, ferramentas e referências para expandir o conhecimento sobre hacking ético e segurança da informação.
### Estrutura do Repositório:
1. **Capítulos**: Organizados em pastas correspondentes a cada capítulo do livro, contendo exemplos de código e exercícios relacionados.
2. **Recursos**: Uma seção separada para recursos adicionais, incluindo links para ferramentas, artigos relevantes e comunidades online.
### Como Contribuir:
Você é encorajado a contribuir para este repositório de diversas maneiras:
- **Envio de Pull Requests**: Se você encontrar erros, tiver sugestões de melhorias ou quiser adicionar novos exemplos de código ou exercícios, sinta-se à vontade para enviar um pull request.
- **Relatório de Problemas**: Caso encontre algum problema ou bug, por favor, abra um issue para que possamos corrigi-lo o mais rápido possível.
### Aviso Legal:
Este repositório destina-se apenas a fins educacionais e de aprendizado. É fundamental praticar hacking ético e respeitar a privacidade e a segurança de sistemas e redes. O uso inadequado das informações ou técnicas aqui presentes pode violar leis e regulamentos aplicáveis.
### Agradecimentos:
Quero agradecer ao Jon Erickson por compartilhar seu conhecimento através deste livro e a todos os contribuidores que ajudaram a tornar este repositório uma fonte valiosa de recursos para estudantes e entusiastas de segurança da informação.
Divirta-se explorando o fascinante mundo da segurança da informação e hacking ético!
**Nota:** Certifique-se de adquirir uma cópia legítima do livro "Hacking: The Art of Exploitation" para aproveitar ao máximo este repositório.