Защита от взлома: сокеты, эксплойты, shell-код

Библиографические подробности
Главный автор: Фостер Д.
Примечания:Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Книга из коллекции ДМК Пресс - Информатика
Опубликовано: Москва, ДМК Пресс, 2008
Online-ссылка:http://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=1117
https://e.lanbook.com/img/cover/book/1117.jpg
Формат: Электронный ресурс Книга
Описание
Объем:784 с.
Примечания:Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Книга из коллекции ДМК Пресс - Информатика
ISBN:5-9706-0019-9