Создание защищенных от вторжения прикладных программ
Бумажное издание
Дата выхода: май 2012 года
Объем, стр: 784
ISBN: 978-5-94074-466-5
Формат: 165 * 235 мм
Бумага: офсетная
Обложка: Мягкая обложка
Содержание книги совпадает с:
- Самовывоз м. Коломенская - завтра - Бесплатно
- Доставка почтой по РФ - 7-28 дней - от 300 р.
Доставка почтой за пределы РФ - 14-28 дней - от 1400 р. - Курьером по Москве - в течение 7 дней - 300 р.
Аннотация
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование соке-тов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: - Самостоятельно разрабатывать shell-код - Переносить опубликованные эксплойты на другую платформу - Модифицировать под свои нужды COM-объекты в Windows - Усовершенствовать Web-сканер Nikto - Разобраться в эксплойте «судного дня» - Писать сценарии на языке NASL - Выявлять и атаковать уязвимости - Программировать на уровне сокетов



