|
|
15:27 Создание защищенных от вторжения прикладных программ Фостер, Прайс |
Автор: Фостер Джеймс, Прайс Майк Издательство: ДМК-Пресс, 2009 г.
Аннотация к книге "Создание защищенных от вторжения прикладных программ"В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: Самостоятельно разрабатывать shell-код. Переносить опубликованные эксплойты на другую платформу. Модифицировать под свои нужды COM-объекты в Windows. Усовершенствовать Web-сканер Nikto. Разобраться в эксплойте "судного дня". Писать сценарии на языке NASL. Выявлять и атаковать уязвимости. Программировать на уровне сокетов. Читать Создание защищенных от вторжения прикладных программ Фостер, Прайс.
|
Похожие материалы:
|
|
| Календарь |
| « Сентябрь 2018 » |
| Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | | 1 | 2 | | 3 | 4 | 5 | 6 | 7 | 8 | 9 | | 10 | 11 | 12 | 13 | 14 | 15 | 16 | | 17 | 18 | 19 | 20 | 21 | 22 | 23 | | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
|