Нет отзывов
Аннотация
| Издательство | |
|---|---|
| Переплет | Мягкий переплёт |
| Страниц | 864 |
| Год, тираж | 2009 |
Не в наличии
Отзывы
0Описание и характеристики
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: -Самостоятельно разрабатывать shell-код. -Переносить опубликованные эксплойты на другую платформу. -Модифицировать под свои нужды COM-объекты в Windows. -Усовершенствовать Web-сканер Nikto. -Разобраться в эксплойте "судного дня". -Писать сценарии на языке NASL. -Выявлять и атаковать уязвимости. -Программировать на уровне сокетов.
.
| Код | 2201086 |
|---|---|
| Издательство | |
| Переплет | Мягкий переплёт |
| Кол-во страниц | 864 |
| Год издания | 2009 |
| ISBN | 978-5-94-074540-2 |
| Раздел | Прикладное программное обеспечение |
| Размеры | 3 см × 16.5 см × 23 см |
| Вес | 0.75 кг |