×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell

(ebook) (audiobook) (audiobook)
  • Niedostępna
The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - okladka książki

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - okladka książki

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - audiobook MP3

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - audiobook CD

Autorzy:
J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
Wydawnictwo:
Helion
Ocena:
5.1/6  Opinie: 7
Stron:
560
Druk:
oprawa miękka

Usuń luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz się sposobów włamań do systemów
  • Podejmij odpowiednie środki zapobiegawcze

Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?

Książka "The Shellcoder's handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.

  • Podstawowe metody włamań do różnych systemów operacyjnych
  • Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
  • Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
  • Kontrola kodu źródłowego programów
  • Klasy błędów
  • Sposoby śledzenia słabych punktów
  • Analiza kodu binarnego
  • Tworzenie eksploitów
  • Ataki na systemy zarządzania bazami danych

Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.

Wybrane bestsellery

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.