Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров

Джеймс Хелен Фостер

Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров

бумажная книга
Проверить наличие на складах

Дата отгрузки на данный момент неизвестна.

Товар закончился у основного поставщика, и, после получения заказа от вас, мы закажем его у других поставщиков. Мы не можем гарантировать выполнение данного заказа, поэтому настоятельно не рекомендуем заказывать данный товар, используя предоплату (банковский перевод и т.п.). Заказ на такой товар действителен в течение 3 недель (если в течение 3 недель товар не придет, заказ будет отменен). Однако, это не означает, что товар нельзя заказать вновь, поскольку в некоторых случаях возможны и более поздние поставки.


Технические характеристики
Издательство:
ДМК Пресс
Дата выхода:
апрель 2006
ISBN:
5-97060-019-9
Тираж:
1 000 экземпляров
Объём:
784 страниц
Масса:
1080 г
Размеры (В × Ш × Т):
24 × 17 × 4 см
Обложка:
твёрдая
Бумага:
офсетная
Переводное издание:
Sockets.Shellcode.Porting & Coding
Язык оригинала:
английский

Прочитав эту книгу , Вы научитесь 1 Самостоятельно разрабатывать Shell-cod 2. Переносить опубликованные эксплойты на другую платформу 3. Модифицировать под свои нужды COM ОбЪЕКТЫ В wINDOWS 4. Усовершенствовать web Сканер Nikto 5 Разобраться в эксплойте ссудного дня 6 Писать Сценарии на языке NASL 7 Выявлять и атаковать уязвимости 8 Программировать на уровне сокетов В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках С/С++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках С/С++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.



Полная версия

Мы принимаем
Подробнее об оплате

1996-2025 © OTALEX