Хакинг. Искусство эксплойта (Эриксон Джон); Питер, 2018

от 1740 р. до 1974 р.

  • Издатель: ПИТЕР
  • ISBN: 978-5-4461-0712-4
  • EAN: 9785446107124

  • Книги: Безопасность ПК
  • ID:2377763
Где купить

Где купить (7)

Цена от 1740 р. до 1974 р. в 7 магазинах

МагазинЦенаНаличие
Яндекс.Маркет
5/5
1740 р.
3090 р. -44% Кэшбэк до 3.8%
Промокоды на скидку

17.06.2024
1949 р.
Минимальная сумма заказа 100 рублей Крупнейшая сеть книжных магазинов Кэшбэк до 6.3%
Промокоды на скидку

22.06.2024
1949 р.
2089 р. -7% Минимальные сроки доставки. Кэшбэк до 6.3%
Промокоды на скидку

22.06.2024
1949 р.
2089 р. -7% Кэшбэк до 6.3%
Промокоды на скидку

22.06.2024
1740 р.
3090 р. -44% Повышенный кешбэк до 40%
Промокоды на скидку

21.06.2024
1974 р.
Заказ от 800 рублей мы привезем бесплатно! Кэшбэк до 7%

Наличие уточняйте
28.03.2024
1775 р.
Один из первых книжных интернет-магазинов, работающий с 2002 года Кэшбэк до 6.5%

Наличие уточняйте
26.03.2024
Avito доставка позволит получить любой товар, не выходя из дома

История цены

МагазинПоследняя известная ценаОбновлено
ЛитРес
550 р.
Подписные издания
1560 р.
23.04.2024

Предложения банков


Компания Предложение
Альфа-Банк

Беспроцентный период - до 100 дней. Выпуск кредитной карты - бесплатно

Халва

Рассрочка 0% до 36 мес. Лимит кредитования - до 500 000 рублей. Снятие заемных средств в рассрочку на 3 мес. Кэшбэк до 10%

Описание

Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест. С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое.

Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.

"Мир без хакеров - это мир без любопытства и новаторских решений".

Джон Эриксон

2-е издание

Хакинг. Искусство эксплойта (Эриксон Джон) - фото №1

Смотри также о книге.

О книге


ПараметрЗначение
Переплет70х100/16 (165х233 мм)
ИздательПитер
Год издания2018
Возрастные ограничения16
Кол-во страниц496
СерияБиблиотека программиста
Тип обложкимягкая
Вес0.64кг
Количество страниц496
АвторЭриксон Д.
ИздательствоПитер
Количество книг1
Формат70х100/16 (165х233 мм)
Возрастное ограничение16+
Автор(ы)
РазделПрограммирование
ISBN978-5-4461-0712-4
АвторыЭриксон Д.
Переплётмягкий
Год публикации2024
ЯзыкРусский
Размеры16,50 см × 23,40 см × 2,20 см
Обложкамягкая обложка
Язык изданияrus
Страниц496
ТематикаИнформатика
Тираж5000


Отзывы (8)


  • 5/5

    Понравилось издание очень полезный и крутой момент для изучения а также для саморазвития и мышление в области программирований спасибо за выпуск продукции ждём новых совершенных серии в издании 🙏

  • 5/5

    Молодым людям, которым кажется, что компьютеры разработали только вчера, причём сразу в виде смартфонов, айфонов и планшетов, полезно напомнить, что язык С разработан в 1971 году Денисом Ритчи и Браяном Кергианом для написания операционной системы UNIX для компьютера PDP-11 в фирме DEC (Digital Equimped Company – что-то такое, короче: Компания цифрового оборудования, США, Техас, Остин). В СССР компьютеры PDP-11 поставлялись в больших количествах в 1970-е годы в составе медицинских комплексов для обработки и хранения рентгеновских снимков. Я даже видел и трогал пальцем один такой в Институте Кристаллографии РАН в комнате 116 в 2001 году. Один ценитель сохранил и с гордостью показывал всем, кто понимает толк в компьютерной археологии и антиквариате (это не про молодёжь, молодёжь ещё не доросла, вероятно). Советские клоны PDP-11 и MicroVAX назывались СМ ЭВМ, «Электроника-60», что-то вроде этого, уже стёрлось из памяти, так давно это было. Так что, наш юный товарищ, если для молодёжи 2008 год это уже «далёкая история», то живы ещё люди с гораздо более длинной памятью.
    Эта книга не список уязвимостей на 2008 или ещё какой-то год в конкретной ОС. Вполне возможно, что в этой конкретной ОС, например в Ubunta, эти уязвимости уже устранены. Но могут появится новые в новых версиях. Книга даёт методику. А методики устаревают гораздо медленнее, чем конкретные ОС или приложения. А в некоторых своих частях методики вообще вечны как таблица умножения.
    Покупайте и изучайте эту книгу. Очень хорошая книга. И имейте в виду, что в самом современном и навороченном айфоне самой распоследней версии сидит iOS, разработанная на базе коммерческого «Берклиевского» ядра BSD коммерческой версии UNIX, которой уже около 50 лет.

Все отзывы (8)

Зарегистрируйтесь и получайте бонусы за покупки!


Книги: Информационные технологии, Программирование - издательство "ПИТЕР"

Категория 1392 р. - 2088 р.

Книги: Информационные технологии, Программирование

Категория 1392 р. - 2088 р.

закладки (0) сравнение (0)

14 ms