- Руководства по пользованию программами
- Операционные системы и утилиты для ПК
- Интернет
- Графика. Дизайн. Проектирование
- Программы и утилиты для цифровых устройств
- Железо ПК
- Информатика
- Сети и коммуникации
- Бухгалтерия
- Базы данных
- Анализ данных
- Электронная бухгалтерия
- Машинное обучение. Анализ данных
- Менеджмент в IT
Создание защищенных от вторжения прикладных программ; ДМК Пресс, 2009
Где купить
Последняя известная цена от 935 р. до 1426 р. в 2 магазинах
Вы можете поискать его на других площадках:
Магазин | Цена | Наличие |
---|---|---|
Магазин | Последняя известная цена | Обновлено |
---|---|---|
Лабиринт | 935 р. | 13.01.2024 |
OZON | 1426 р. | 24.06.2024 |
Описание
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: Самостоятельно разрабатывать shell-код. Переносить опубликованные эксплойты на другую платформу. Модифицировать под свои нужды COM-объекты в Windows. Усовершенствовать Web-сканер Nikto. Разобраться в эксплойте "судного дня". Писать сценарии на языке NASL. Выявлять и атаковать уязвимости. Программировать на уровне сокетов.
Смотри также о книге.
О книге
Параметр | Значение |
---|---|
ISBN | 978-5-94074-466-5 |
Автор(ы) | Фостер Дж. С.,Прайс М. |
Год издания | 2009 |
Издатель | ДМК Пресс |
Кол-во страниц | 784 |
Отзывы (0)
Добавить отзыв
Книги: Информационные технологии, Программирование - издательство "ДМК Пресс"
Книги: Информационные технологии, Программирование
Категория 748 р. - 1122 р.