#

Создание защищенных от вторжения прикладных программ

0.00
0 Оценок
0
Отзывов

О книге

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: Самостоятельно разрабатывать shell-код. Переносить опубликованные эксплойты на другую платформу. Модифицировать под свои нужды COM-объекты в Windows. Усовершенствовать Web-сканер Nikto. Разобраться в эксплойте "судного дня". Писать сценарии на языке NASL. Выявлять и атаковать уязвимости. Программировать на уровне сокетов.

Жанры и теги
Лучшая цена:
935 ₽
Наличие в магазинах #
Купить на Лабиринт
935 ₽
Характеристики
Издательство:
ДМК-Пресс
Год издания:
2009-01-01
ISBN:
978-5-94074-466-5

Отзывы

0
Все отзывы

Чтобы оставить отзыв или проголосовать, необходимо авторизоваться
Войти
или
Номер телефона Другие способы
При входе на ресурс вы принимаете публичную оферту и обработку персональных данных
Другие способы
Через приложение Books.Fan
При входе на ресурс вы принимаете публичную оферту и обработку персональных данных
Введите номер телефона
Введите код
Мы отправили вам письмо с кодом на
+78786546545
Введите его для подтверждения номера телефона
Не приходит код?