Modelowanie 3D w programie AutoCAD
  • Cena: 43.90 zł

Książka chwilowo niedostępna.

Autocad dla studentów
  • Zniżka: 23%
  • Cena: 29.90 22.78 zł
Dodaj Autocad dla studentów do koszyka

Wyszukiwarka

J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - The Shellcoders Handbook. Edycja polska

The Shellcoders Handbook. Edycja polska

Autor: J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell

Format: Druk

Data wydania: 2004-09-21

Stron: 560

Dostawa: 0,00 zł

Wysyłka w 24h

Książka chwilowo niedostępna.

Usuń luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz się sposobów włamań do systemów
  • Podejmij odpowiednie środki zapobiegawcze

Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?

Książka "The Shellcoder's handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.

  • Podstawowe metody włamań do różnych systemów operacyjnych
  • Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
  • Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
  • Kontrola kodu źródłowego programów
  • Klasy błędów
  • Sposoby śledzenia słabych punktów
  • Analiza kodu binarnego
  • Tworzenie eksploitów
  • Ataki na systemy zarządzania bazami danych

Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.

Książka chwilowo niedostępna.

Powrót do strony głównej księgarni