Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/jobson-batista/hacking-book

Estudos do Livro "Hacking: The Art of Exploitation" de Jon Erickson
https://github.com/jobson-batista/hacking-book

architecture c cybersecurity hacking infosec programming

Last synced: about 4 hours ago
JSON representation

Estudos do Livro "Hacking: The Art of Exploitation" de Jon Erickson

Awesome Lists containing this project

README

        

# **Repositório de Estudos do Livro "Hacking: The Art of Exploitation" por Jon Erickson**


Hacking: The Art of Exploitation EN-US
Hacking: The Art of Exploitation PT-BR

Bem-vindo ao repositório de estudos do livro "Hacking: The Art of Exploitation" escrito por Jon Erickson. Este repositório foi criado para facilitar o aprendizado e a prática dos conceitos apresentados no livro, que é uma excelente introdução ao mundo do hacking ético e à exploração de vulnerabilidades.

### Onde comprar a versão traduzida em pt-br?

- Estante Virtual
- Amazon (Eventualmente é anunciado)

### Sobre o Livro:

"Hacking: The Art of Exploitation" é um guia prático e abrangente que aborda tanto os aspectos teóricos quanto práticos da segurança da informação e hacking. Ao longo do livro, Jon Erickson guia os leitores através de conceitos fundamentais de programação, arquitetura de computadores e segurança, proporcionando uma compreensão sólida dos princípios subjacentes ao hacking.

### Ainda vale a pena estudar por esse livro hoje em dia?

#### SIM! Por esse motivos:

- **Princípios Fundamentais**: O livro aborda muitos princípios fundamentais da segurança da informação e hacking que ainda são relevantes hoje em dia. Conceitos como buffer overflows, injeção de código, engenharia reversa e exploração de vulnerabilidades continuam sendo partes essenciais do conhecimento em segurança da informação.

- **Base Teórica Sólida**: Jon Erickson apresenta uma base teórica sólida, abrangendo conceitos de baixo nível que são cruciais para entender a segurança de sistemas modernos. Mesmo que as tecnologias e as práticas tenham evoluído desde a publicação do livro, os princípios subjacentes permanecem os mesmos.

- **Aprendizado Prático**: O livro enfatiza a aprendizagem prática, fornecendo exemplos de código em C e exercícios para os leitores praticarem. Esse tipo de aprendizado prático é atemporal e essencial para desenvolver habilidades em segurança da informação.

- **Base para Aprendizado Contínuo**: Mesmo que o livro não cubra as tecnologias e as técnicas mais recentes, ele oferece uma base sólida que pode servir como ponto de partida para estudos mais avançados. A partir dos conceitos apresentados no livro, os leitores podem continuar aprendendo sobre novas tecnologias e abordagens.

- **Entendimento do Pensamento do Hacker**: O livro ajuda os leitores a entender o pensamento e as técnicas dos hackers, o que é essencial tanto para defender sistemas quanto para identificar vulnerabilidades. Essa perspectiva é valiosa independentemente das mudanças na paisagem tecnológica.

### Objetivo do Repositório:

O objetivo deste repositório é fornecer recursos adicionais, exemplos de código e exercícios para auxiliar no estudo do livro. Ele inclui:

1. **Exemplos de Código**: Implementações práticas dos conceitos apresentados no livro, escritos na linguagem de programação C.

2. **Exercícios**: Uma variedade de desafios e exercícios para praticar e aprofundar o entendimento dos tópicos discutidos.

3. **Recursos Adicionais**: Links úteis, ferramentas e referências para expandir o conhecimento sobre hacking ético e segurança da informação.

### Estrutura do Repositório:

1. **Capítulos**: Organizados em pastas correspondentes a cada capítulo do livro, contendo exemplos de código e exercícios relacionados.

2. **Recursos**: Uma seção separada para recursos adicionais, incluindo links para ferramentas, artigos relevantes e comunidades online.

### Como Contribuir:

Você é encorajado a contribuir para este repositório de diversas maneiras:

- **Envio de Pull Requests**: Se você encontrar erros, tiver sugestões de melhorias ou quiser adicionar novos exemplos de código ou exercícios, sinta-se à vontade para enviar um pull request.

- **Relatório de Problemas**: Caso encontre algum problema ou bug, por favor, abra um issue para que possamos corrigi-lo o mais rápido possível.

### Aviso Legal:

Este repositório destina-se apenas a fins educacionais e de aprendizado. É fundamental praticar hacking ético e respeitar a privacidade e a segurança de sistemas e redes. O uso inadequado das informações ou técnicas aqui presentes pode violar leis e regulamentos aplicáveis.

### Agradecimentos:

Quero agradecer ao Jon Erickson por compartilhar seu conhecimento através deste livro e a todos os contribuidores que ajudaram a tornar este repositório uma fonte valiosa de recursos para estudantes e entusiastas de segurança da informação.

Divirta-se explorando o fascinante mundo da segurança da informação e hacking ético!

**Nota:** Certifique-se de adquirir uma cópia legítima do livro "Hacking: The Art of Exploitation" para aproveitar ao máximo este repositório.