Информация о книге

978-5-94074-466-5, 1-597490-05-9

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Управление и проектирование информационных систем » Информационная безопасность » Создание защищенных от вторжения прикладных программ

Прайс М., Фостер Д., Создание защищенных от вторжения прикладных программ

ДМК Пресс, 2009 г., 784 стр., 978-5-94074-466-5, 1-597490-05-9 , 228*160*32 мм., тираж: 500


Описание книги

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для АТАк на Операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому Программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Поделиться ссылкой на книгу



Содержание книги

Благодарности
Об авторе
Об основном соавторе
Прочие соавторы, редакторы и авторы кода
Об авторе предисловия
Глава 1. Написание безопасных программ
Глава 2. Язык сценариев NASL
Глава 3. BSD - сокеты
Глава 4. Сокеты на платформе Windows (Winsock)
Глава 5. Сокеты в языке Java
Глава 6. Написание переносимых программ
Глава 7. Написание переносимых сетевых программ
Глава 8. Написание shell-кода I
Глава 9. Написание shell-кода II
Глава 10. Написание эксплойтов I
Глава 11. Написание эксплойтов II
Глава 12. Написание эксплойтов III
Глава 13. Написание компонентов для задач,
связанных с безопасностью
Глава 14. Создание инструмента для проверки
уязвимости Web-приложения
Приложение А. Глоссарий
Приложение В. Полезные программы для
обеспечения безопасности


Об авторе


Последние поступления в рубрике "Информационная безопасность"



Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01......

Параллельные алгоритмы для решения задач защиты информации Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения......

Кибероружие и кибербезопасность. О сложных вещах простыми словами Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Прайс М., Фостер Д., Создание защищенных от вторжения прикладных программ в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.