Автор(ы) | Фостер Д. |
---|---|
Издатель | ДМК |
Год | 2009 |
ISBN | 978-5-94074-466-5 |
EAN | |
Обложка | обложка |
Формат | |
Вес (г) | |
Страниц | 784 |
Просмотров | 20 |
Стандарт | 5 |
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Для пользователей
Возможность скачать/купить Создание защищенных от вторжения прикладных программ.pdf у ДМК
Хотите эту книгу/словарь/учебник в переплёте или в формате fb2 epub mobi doc docx djvu txt pdf? Нажимайте ниже ссылки или кнопки [В магазин] или [Читать].