Создание защищенных от вторжения прикладных программ
|
Автор: Фостер Дж.
Жанр: Общие вопросы разработки и тестирования программного обеспечения
Издательство: ДМК Пресс
Год: 2009 Количество страниц: 784
Формат:
DOC (1.00 МБ)
Дата загрузки: 12 апреля 20132011-10-20
|
Аннотация
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплоитов.
Скачать с нашего сайта
|
Комментарии
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикаци.
|
|