• اکسپلویت کردن سیستم ها با آسیب پذیری های سرریز بافر و رشته-فرمت
• نوشتن شلکدهای اسکی قابل چاپ و دگرشکل
• چیره شدن بر پشته های غیرقابل اجرا 1 با روش بازگشت به کتابخانه C
• هدایت ترافیک شبکه، پنهان کردن پورت های باز و ربودن ارتباطاتِ TCP
• کرک کردن ترافیک بی سیم و رمزشده FMS 802.11 با حملات b
ادامه مطلب و دانلود این کتاب