Hacking: The Art Of Exploitation, 2nd Edition JON ERICKSON


Код: 17742707978
3926 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 1

Оплачивая «Hacking: The Art Of Exploitation, 2nd Edition JON ERICKSON», вы можете быть уверены, что данное изделие из каталога «Безопасность» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Хакерство: мистецтво експлуатації, 2 -е видання

Закрання - це мистецтво творчого вирішення проблем, чи це означає знайти нетрадиційне рішення складної проблеми чи використання отворів у неохайному програмуванні. Багато людей називають себе хакерами, але мало хто має сильний технічний фундамент, необхідний для дійсно підштовхнути конверт. Замість того, щоб просто показувати, як запускати існуючі подвиги, автор Джон Еріксон пояснює, як насправді працюють методи таємничого злому. Щоб поділитися мистецтвом та наукою про злому таким чином, доступним для всіх, зламати: мистецтво експлуатації, 2 -е видання представляє основи програмування С з точки зору хакера. Включений LiveCD забезпечує повне середовище програмування та налагодження Linux-Aall без зміни вашої поточної операційної системи. Використовуйте його, щоб слідувати разом із прикладами книги, коли ви заповнюєте прогалини у своїх знаннях та вивчаєте методи злому самостійно. Отримайте руки брудні код налагодження, переповнення буферів, викрадення мережевих комунікацій, обхід захисту, використання криптографічних слабкостей і, можливо, навіть вигадуючи нові подвиги. This book will teach you how to: - Program computers using C, assembly language, and shell scripts - Corrupt system memory to run arbitrary code using buffer overflows and format strings - Inspect processor registers and system memory with a debugger to gain a real understanding of What is happening - Outsmart Common Security Measures Like NonexeCutable Stacks and Intrussion Detection Systems - Gain Access to A Remote Server Using Port -Binding Or Connect -Back Shellcode, and Змініть поведінку журналу сервера, щоб приховати свій мережевий трафік присутності, приховати відкриті порти та викрадати підключення TCP - зашифровані тріщини бездротового трафіку за допомогою атаки FMS та пришвидшити грубі атаки, використовуючи хакери вірогідності пароля, завжди просувають межі, досліджуючи невідоме та еволюційне їх мистецтво. Навіть якщо ви ще не знаєте, як програмувати, зламати: мистецтво експлуатації, 2 -й [...]

  • Автор: Джон Еріксон
  • Видавець: Немає крохмалю, США
  • Рік публікації: 2008
  • обкладинка: м’яка
  • Кількість сторінок: 488
  • Розміри: 23,8 x 17,9 x 3,4 см
  • Мова: англійська
  • ISBN: 9781593271442