Top.Mail.Ru
Москва Москва, ул. Малая Никитская 12, стр.12, метро Баррикадная, метро Тверская
ПН – ВС 11:00 – 21:00
+7 (495) 229-75-47
Адрес:
Москва, ул. Малая Никитская 12, стр.12, метро Баррикадная, метро Тверская
ПН – ВС 11:00 – 21:00
Екатеринбург Екатеринбург, ул. Бориса
Ельцина, д. 3
ПН – ВС 10:00 – 21:00
+7 (343) 361-68-07
Адрес:
Екатеринбург, ул. Бориса
Ельцина, д. 3;
ПН – ВС 10:00 – 21:00
Заказать звонок
Пиотровский
Книги
ВСЕ КАТЕГОРИИ
Все книги
Non-Fiction
Все книги категории
Все книги жанра

Хакинг: искусство эксплойта. 2-е изд.

Аннотация

Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест. С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое. Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.

Характеристики

Год выпуска
2019
Переплет
обложка
Формат
70x100/16
Количество страниц
496
Товара нет в наличии
Похожие товары

Характеристики

Год выпуска
2019
Переплет
обложка
Формат
70x100/16
Количество страниц
496

Аннотация

Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест. С чего начать? Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием и многое другое. Как бы мы ни хотели верить в чудо, программное обеспечение и компьютерные сети, от которых зависит наша повседневная жизнь, обладают уязвимостями.
Заказать звонок
Пожалуйста, укажите Имя
Введите корректный номер телефона