Создание защищенных от вторжения прикладных программ
Создание защищенных от вторжения прикладных программ
|
Разработка и тестирование программного обеспечения
|
Автор: Фостер Дж. Издательство: ДМК Пресс, 2009 |
DOC, 784 страницы, 1.00 МБ
|
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплоитов.
|
|
|
2842
andreich
12 апреля 2013
|
|
Посетители, находящиеся в группе Гости, имеют ряд ограничений на скачивание книг. После регистрации будут доступны все ссылки для скачивания, а также скрыта реклама на сайте.
|
|
|
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикаци.
|
|
|
|