Дата отгрузки на данный момент неизвестна.
Товар закончился у основного поставщика, и, после получения заказа от вас, мы закажем его у других поставщиков. Мы не можем гарантировать выполнение данного заказа, поэтому настоятельно не рекомендуем заказывать данный товар, используя предоплату (банковский перевод и т.п.). Заказ на такой товар действителен в течение 3 недель (если в течение 3 недель товар не придет, заказ будет отменен). Однако, это не означает, что товар нельзя заказать вновь, поскольку в некоторых случаях возможны и более поздние поставки.
Технические характеристики
Прочитав эту книгу , Вы научитесь 1 Самостоятельно разрабатывать Shell-cod 2. Переносить опубликованные эксплойты на другую платформу 3. Модифицировать под свои нужды COM ОбЪЕКТЫ В wINDOWS 4. Усовершенствовать web Сканер Nikto 5 Разобраться в эксплойте ссудного дня 6 Писать Сценарии на языке NASL 7 Выявлять и атаковать уязвимости 8 Программировать на уровне сокетов В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках С/С++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках С/С++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.