Создание защищенных от вторжения прикладных программ Фостер Джеймс

Создание защищенных от вторжения прикладных программ Фостер Джеймс

Информационные технологии. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.Прочитав эту книгу, вы научитесь:Самостоятельно разрабатывать shell-код.Переносить опубликованные эксплойты на другую платформу.Модифицировать под свои нужды COM-объекты в Windows.Усовершенствовать Web-сканер Nikto.Разобраться в эксплойте судного дня.Писать сценарии на языке NASL.Выявлять и атаковать уязвимости.Программировать на уровне сокетов.

1 комментариев

  1. Агеев В.

    этот вне конкуренции

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *