×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Errata książki

Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:

"Hacking. Sztuka penetracji"

Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: helion.pl/user/erraty

Strona Linia Jest Powinno Zgłaszający
31 23 128-bitowy 128-bajtowy Piotr M.
31 25 128-bitowego 128-bajtowego Piotr M.
64 19 i parametru %h w przypadku wartości szesnastkowych. i parametru %x w przypadku wartości szesnastkowych. Rosek
66 3 od dołu 0x%0bx 0x%08x Marcin Leman
77 9 printf("7.: %7d, 4.: %4$05d ", 10, 20, 30, 40, 50, 60, 70, 80); printf("7.: %7$d, 4.: %4$05d ", 10, 20, 30, 40, 50, 60, 70, 80); Piotr M.
79 13 odpowiednio, .dtors oraz .ctors. odpowiednio, .ctors oraz .dtors. Piotr M.
90 2 fukcji funkcji timon.hkt
98 8 $ hexeditor shellcode $ hexedit shellcode Rosek
99 11 dentyfikatora identyfikatora Marcin Leman
140 10 (gdb) system (gdb)p system Maciej Kukla
146 19 ICMP Echo Reply ICMP Echo Request Jacek Szpot
203 14 atak słownikowy atak siłowy Kortando

Poniżej znajduje się lista błędów znalezionych przez czytelników, ale jeszcze nie potwierdzonych przez Redakcję:

Strona Linia Jest Powinno Zgłaszający
30 Rysunek 2.2 Stos rośnie w dół w kierunku wyższych adresów pamięci Sterta rośnie w dół w kierunku wyższych adresów -
30 Rysunek 2.2 Stos rośnie w dół w kierunku wyższych adresów pamięci Sterta rośnie w dół w kierunku wyższych adresów pamięci -
Zamknij Pobierz aplikację mobilną Ebookpoint