Купить бумажную книгу и читать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".
Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.
Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C , Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
* Самостоятельно разрабатывать shell-код;
* Переносить опубликованные эксплойты на другую платформу;
* Модифицировать под свои нужды COM-объекты в Windows;
* Усовершенствовать Web-сканер Nikto;
* Разобраться в эксплойте "судного дня";
* Писать сценарии на языке NASL;
* Выявлять и атаковать уязвимости;
* Программировать на уровне сокетов.
Автор книги: Джеймс С. Фостер
Год книги: н/а
Язык книги: Русский
Формат книги: djvu
Размер: 37.36 MB
Скачать Защита от взлома. Сокеты, shell-код, эксплойты
Купить бумажную книгу или электронную версию книги и скачать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".
Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.
Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.
Дата создания страницы: