Интеллектуальные развлечения. Интересные иллюзии, логические игры и загадки.

Добро пожаловать В МИР ЗАГАДОК, ОПТИЧЕСКИХ
ИЛЛЮЗИЙ И ИНТЕЛЛЕКТУАЛЬНЫХ РАЗВЛЕЧЕНИЙ
Стоит ли доверять всему, что вы видите? Можно ли увидеть то, что никто не видел? Правда ли, что неподвижные предметы могут двигаться? Почему взрослые и дети видят один и тот же предмет по разному? На этом сайте вы найдете ответы на эти и многие другие вопросы.

Log-in.ru© - мир необычных и интеллектуальных развлечений. Интересные оптические иллюзии, обманы зрения, логические флеш-игры.

Привет! Хочешь стать одним из нас? Определись…    
Если ты уже один из нас, то вход тут.

 

 

Амнезия?   Я новичок 
Это факт...

Интересно

Леонардо да Винчи изобрел будильник, который тер спящему ноги.

Еще   [X]

 0 

Защита от взлома. Сокеты, shell-код, эксплойты (Джеймс С. Фостер)


Защита от взлома. Сокеты, shell-код, эксплойты
Джеймс С. Фостер


От издателя

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:
# Самостоятельно разрабатывать shell-код;
# Переносить опубликованные эксплойты на другую платформу;
# Модифицировать под свои нужды COM-объекты в Windows;
# Усовершенствовать Web-сканер Nikto;
# Разобраться в эксплойте "судного дня";
# Писать сценарии на языке NASL;
# Выявлять и атаковать уязвимости;
# Программировать на уровне сокетов.

Книги по теме:
Головоломки для хакера
Искусство защиты и взлома информации
Системный администратор с 2002 по 2006 год
Как защитить детей от опасностей Интернета: вирусов, программ-шпионов, спама, порносайтов, всплывающих окон.
Интернет. Хитрости
Джеймс К. Фостер, Винсент Лю-Разработка средств безопасности и эксплойтов



С книгой «Защита от взлома. Сокеты, shell-код, эксплойты» также читают:

комментариев нет  

Отпишись
Ваш лимит — 2000 букв

Включите отображение картинок в браузере  →