© 20052024 Дом Книги «Медведково» |
|
|
Создание защищенных от вторжения прикладных программ
|
|
Создание защищенных от вторжения прикладных программ
Аннотация:
Раскрытие секретов элитного программирования! Полезные приемы для обеспечения безопасности Создание инструментов для проверки уязвимости программ Научитесь думать как хакеры – только этим вы обеспечите безопасность своих программ! Прочтите эту книгу, поймите ее суть и используйте для своей пользы! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: - Самостоятельно разрабатывать shell-код - Переносить опубликованные эксплойты на другую платформу - Модифицировать под свои нужды COM-объекты в Windows - Усовершенствовать Web-сканер Nikto - Разобраться в эксплойте «судного дня» - Писать сценарии на языке NASL - Выявлять и атаковать уязвимости - Программировать на уровне сокетов.
Дополнительная
информация: |
издательство: |
ДМК Пресс |
год издания: |
2009 |
место издания: |
Москва |
|
язык текста: |
русский |
язык оригинала: |
английский |
перевод: |
Слинкин А. А. |
|
тип обложки: |
/ |
формат: |
70х100 1/16 |
вес: |
685 гр. |
страниц: |
784 |
тираж: |
500 экз. |
|
isbn: |
978-5-94074-466-5 |
в продаже с: |
23 января 2009 г. |
|
Смотрите также
|
НЕТ В НАЛИЧИИ
на 16.05.2024 20:25
|
|
|