Создание защищенных от вторжения прикладных программ

Создание защищенных от вторжения прикладных программ

М. Прайс Джеймс Хелен Фостер

     

бумажная книга



Издательство: ДМК
Дата выхода: январь 2009
ISBN: 978-5-94074-466-5
Тираж: 500 экземпляров
Объём: 784 страниц
Масса: 934 г
Размеры(В x Ш x Т), см: 22 x 16 x 4
Обложка: мягкая

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.
В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
Самостоятельно разрабатывать shell-код.
Переносить опубликованные эксплойты на другую платформу.
Модифицировать под свои нужды COM-объекты в Windows.
Усовершенствовать Web-сканер Nikto.
Разобраться в эксплойте "судного дня".
Писать сценарии на языке NASL.
Выявлять и атаковать уязвимости.
Программировать на уровне сокетов.