Техника взлома - сокеты, эксплойты, shell-код
 В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: Самостоятельно разрабатывать shell-код; Переносить опубликованные эксплойты на другую платформу; Модифицировать под свои нужды COM-объекты в Windows; Усовершенствовать Web-сканер Nikto; Разобраться в эксплойте "судного дня"; Писать сценарии на языке NASL; Выявлять и атаковать уязвимости; Программировать на уровне сокетов.
Название: Техника взлома - сокеты, эксплойты, shell-код Автор: Д. Фостер Год Выпуска: 2006 Формат|Качество: PDF| Отличное Язык: Русский Размер файла: 3.6 mb Скачать|Download – Техника взлома - сокеты, эксплойты, shell-код
|
Комментарии (0) Напечатать
|
Другие новости по теме: Защита от взлома. Сокеты, shell-код, эксплойтыБиблия хакера 2. Книга 1Linux и Unix программирование в ShellWeb-сервер глазами хакераИскусство взлома и защиты систем
|
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.