Страницу Назад
Поискать другие аналоги этой работы
5 Фостер Д. Техника взлома: сокеты, эксплойты, shell-кодID: 73242Дата закачки: 02 Сентября 2012 Продавец: GnobYTEL (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Книга Форматы файлов: Adobe Acrobat (PDF) Описание: Автор: Д. Фостер; Издательство: М. ДМК Пресс; Страниц: 784 В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: Самостоятельно разрабатывать shell-код; Переносить опубликованные эксплойты на другую платформу; Модифицировать под свои нужды COM-объекты в Windows; Усовершенствовать Web-сканер Nikto; Разобраться в эксплойте "судного дня"; Писать сценарии на языке NASL; Выявлять и атаковать уязвимости; Программировать на уровне сокетов. Размер файла: 3,4 Мбайт Фаил: (.rar)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информатика / Фостер Д. Техника взлома: сокеты, эксплойты, shell-код
Вход в аккаунт: