Главная > Разработка и тестирование программного обеспечения > Книга «Создание защищенных от вторжения прикладных программ»
О чем не говорят конспирологи

Создание защищенных от вторжения прикладных программ

Создание защищенных от вторжения прикладных программ
Автор:
Издательство: ДМК Пресс, 2009
Страниц: 784 страницы

ID книги: 949569
Загрузил: andreich,

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплоитов.

Формат Размер Дата загрузки Загрузил Скачиваний *
Скачать Показать QR-код fb2-файла fb2 5 011 КБ 12 апреля 2014 andreich 11218
Скачать Показать QR-код epub-файла epub 2 659 КБ 12 апреля 2014 andreich 2419
* статистика скачиваний с 12 апреля 2014
Чтобы иметь возможность оставлять комментарии
вам необходимо войти под своим именем или зарегистрироваться.

Для правильной работы fb2Мира используйте только последние версии браузеров: Chrome, Opera или Firefox.
В других браузерах работа fb2Мира не гарантируется!
Ваша дата определена как 27 мая 2024
Рейтинг@Mail.ru
© 2008–2024 fb2Мир