Skip to content

Estudos do Livro "Hacking: The Art of Exploitation" de Jon Erickson

Notifications You must be signed in to change notification settings

jobson-batista/hacking-book

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 
 
 

Repository files navigation

Repositório de Estudos do Livro "Hacking: The Art of Exploitation" por Jon Erickson

Hacking: The Art of Exploitation EN-US Hacking: The Art of Exploitation PT-BR

Bem-vindo ao repositório de estudos do livro "Hacking: The Art of Exploitation" escrito por Jon Erickson. Este repositório foi criado para facilitar o aprendizado e a prática dos conceitos apresentados no livro, que é uma excelente introdução ao mundo do hacking ético e à exploração de vulnerabilidades.

Onde comprar a versão traduzida em pt-br?

  • Estante Virtual
  • Amazon (Eventualmente é anunciado)

Sobre o Livro:

"Hacking: The Art of Exploitation" é um guia prático e abrangente que aborda tanto os aspectos teóricos quanto práticos da segurança da informação e hacking. Ao longo do livro, Jon Erickson guia os leitores através de conceitos fundamentais de programação, arquitetura de computadores e segurança, proporcionando uma compreensão sólida dos princípios subjacentes ao hacking.

Ainda vale a pena estudar por esse livro hoje em dia?

SIM! Por esse motivos:

  • Princípios Fundamentais: O livro aborda muitos princípios fundamentais da segurança da informação e hacking que ainda são relevantes hoje em dia. Conceitos como buffer overflows, injeção de código, engenharia reversa e exploração de vulnerabilidades continuam sendo partes essenciais do conhecimento em segurança da informação.

  • Base Teórica Sólida: Jon Erickson apresenta uma base teórica sólida, abrangendo conceitos de baixo nível que são cruciais para entender a segurança de sistemas modernos. Mesmo que as tecnologias e as práticas tenham evoluído desde a publicação do livro, os princípios subjacentes permanecem os mesmos.

  • Aprendizado Prático: O livro enfatiza a aprendizagem prática, fornecendo exemplos de código em C e exercícios para os leitores praticarem. Esse tipo de aprendizado prático é atemporal e essencial para desenvolver habilidades em segurança da informação.

  • Base para Aprendizado Contínuo: Mesmo que o livro não cubra as tecnologias e as técnicas mais recentes, ele oferece uma base sólida que pode servir como ponto de partida para estudos mais avançados. A partir dos conceitos apresentados no livro, os leitores podem continuar aprendendo sobre novas tecnologias e abordagens.

  • Entendimento do Pensamento do Hacker: O livro ajuda os leitores a entender o pensamento e as técnicas dos hackers, o que é essencial tanto para defender sistemas quanto para identificar vulnerabilidades. Essa perspectiva é valiosa independentemente das mudanças na paisagem tecnológica.

Objetivo do Repositório:

O objetivo deste repositório é fornecer recursos adicionais, exemplos de código e exercícios para auxiliar no estudo do livro. Ele inclui:

  1. Exemplos de Código: Implementações práticas dos conceitos apresentados no livro, escritos na linguagem de programação C.

  2. Exercícios: Uma variedade de desafios e exercícios para praticar e aprofundar o entendimento dos tópicos discutidos.

  3. Recursos Adicionais: Links úteis, ferramentas e referências para expandir o conhecimento sobre hacking ético e segurança da informação.

Estrutura do Repositório:

  1. Capítulos: Organizados em pastas correspondentes a cada capítulo do livro, contendo exemplos de código e exercícios relacionados.

  2. Recursos: Uma seção separada para recursos adicionais, incluindo links para ferramentas, artigos relevantes e comunidades online.

Como Contribuir:

Você é encorajado a contribuir para este repositório de diversas maneiras:

  • Envio de Pull Requests: Se você encontrar erros, tiver sugestões de melhorias ou quiser adicionar novos exemplos de código ou exercícios, sinta-se à vontade para enviar um pull request.

  • Relatório de Problemas: Caso encontre algum problema ou bug, por favor, abra um issue para que possamos corrigi-lo o mais rápido possível.

Aviso Legal:

Este repositório destina-se apenas a fins educacionais e de aprendizado. É fundamental praticar hacking ético e respeitar a privacidade e a segurança de sistemas e redes. O uso inadequado das informações ou técnicas aqui presentes pode violar leis e regulamentos aplicáveis.

Agradecimentos:

Quero agradecer ao Jon Erickson por compartilhar seu conhecimento através deste livro e a todos os contribuidores que ajudaram a tornar este repositório uma fonte valiosa de recursos para estudantes e entusiastas de segurança da informação.

Divirta-se explorando o fascinante mundo da segurança da informação e hacking ético!

Nota: Certifique-se de adquirir uma cópia legítima do livro "Hacking: The Art of Exploitation" para aproveitar ao máximo este repositório.

About

Estudos do Livro "Hacking: The Art of Exploitation" de Jon Erickson

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages