Хогланд Г., Мак-Гроу Г. - Взлом программного обеспечения: анализ и использование кода [2005, PDF, RUS]

Видео уроки, книги, учебники по компьютерным сетям и коммуникациям
Торрент Сидеров Личеров Размер
torrent_4718954.torrent
7 2 43.67 МБ
Аватара пользователя
Солнышко
Сообщения: 22944
Зарегистрирован: 13 янв 2016, 22:10

Хогланд Г., Мак-Гроу Г. - Взлом программного обеспечения: анализ и использование кода [2005, PDF, RUS]

Сообщение Солнышко » 28 янв 2018, 17:14

Взлом программного обеспечения: анализ и использование кода
Год: 2005
Автор: Грег Хогланд, Гари Мак-Гроу
Переводчик: В. С. Иващенко, Издательский дом Вильямс
Жанр: Учебное пособие
Издательство: Вильямс
ISBN: 5-8459-0785-3
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Количество страниц: 396
Описание: Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.
"Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы".— Эд Фэлтен, доктор философии, профессор кафедры информатики Принстонского университета.
— Предисловие Авиэля Д. Рубина
Глава 1 Программное обеспечение - источник всех проблем
Глава 2 Шаблоны атак
Глава 3 Восстановление исходного кода и структуры программы
Глава 4 Взлом серверных приложений
Глава 5 Взлом клиентских программ
Глава 6 Подготовка вредоносных данных
Глава 7 Переполнение буфера
Глава 8 Наборы средств для взлома
У вас нет необходимых прав для просмотра вложений в этом сообщении.