В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов. Прочитав эту книгу, вы научитесь: -Самостоятельно разрабатывать shell-код. -Переносить опубликованные эксплойты на другую платформу. -Моди
Рисуем на компьютере в Adobe Illustrator / (мягк). Уэйнманн Э., Лурекас П. (Трэнтекс)
Этот товар закончился
Описание и характеристики
- Тип обложки Мягкий переплёт
- Количество страниц 864
- Вес, г 750
- Размер 3x16.5x23
- Издательство ДМК Пресс
- Год издания 2009
- ID товара 2201086