Создание защищенных от вторжения прикладных программ

Майк ПрайсДжеймс С. Фостер

Моя оценка

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Получить эту книгу или продать свою

Перейти
  • Издательство:

Похожие книги

Вы можете посоветовать похожие книги по сюжету, жанру, стилю или настроению. Предложенные вами книги другие пользователи увидят здесь, в блоке «Похожие книги».

Новинки

Смотреть 339

Популярные книги

Смотреть 969