Candyxjo
Пользователь
- Регистрация
- 14/1/13
- Сообщения
- 224
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.
В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
- Самостоятельно разрабатывать shell-код;
- Переносить опубликованные эксплойты на другую платформу;
- Модифицировать под свои нужды COM-объекты в Windows;
- Усовершенствовать Web-сканер Nikto;
- Разобраться в эксплойте "судного дня";
- Писать сценарии на языке NASL;
- Выявлять и атаковать уязвимости;
- Программировать на уровне сокетов.
http://www.ex.ua/105089?r=28734
В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Прочитав эту книгу, вы научитесь:
- Самостоятельно разрабатывать shell-код;
- Переносить опубликованные эксплойты на другую платформу;
- Модифицировать под свои нужды COM-объекты в Windows;
- Усовершенствовать Web-сканер Nikto;
- Разобраться в эксплойте "судного дня";
- Писать сценарии на языке NASL;
- Выявлять и атаковать уязвимости;
- Программировать на уровне сокетов.
http://www.ex.ua/105089?r=28734