1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.

Создание защищенных от вторжения прикладных программ

Тема в разделе "Разработка ПО", создана пользователем Nakamichi, 2 сен 2014.

  1. Nakamichi

    Nakamichi Книжный волшебник

    Фостер Дж.
    Создание защищенных от вторжения прикладных программ

    [​IMG]

    Издательство: ДМК Пресс
    Жанр: Разработка и тестирование программного обеспечения

    Качество: Хорошее
    Страниц: 784
    Формат: pdf, fb2, epub

    В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплоитов.
     


    Вложения:

  2. IZima1

    IZima1 Букварик

    Хорошо.
     
  3. GreenDay

    GreenDay Букварик

    Спасибо...
     

Поделиться этой страницей