Серия: | Информационная безопасность |
Дата выхода: | февраль 2009 |
ISBN: | 1-597490-05-9 |
Тираж: | 1 000 экземпляров |
Объём: | 784 страниц |
Обложка: | твёрдая |
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
Самостоятельно разрабатывать shell-код;
Переносить опубликованные эксплойты на другую платформу;
Модифицировать под свои нужды COM-объекты в Windows;
Усовершенствовать Web-сканер Nikto;
Разобраться в эксплойте "судного дня";
Писать сценарии на языке NASL;
Выявлять и атаковать уязвимости;
Программировать на уровне сокетов.