Электронная библиотека

ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Сборник книг и статей Криса Касперского

Компьютерные >> Книги по ПК





Разместил: Vlad_1717

19-07-2013, 19:02

Просмотров: 551





Сборник книг и статей Криса Касперского

Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. В дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека. Тот, кто владеет техникой переполнения буферов, управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию – эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования, где вращаются те шестеренки, что приводят в движение все остальное.
Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код? Как эти ограничения преодолеть? Чем компилировать shell-код? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр? Как выловить и проанализировать чужой shell-код? Как защитить свои программы от ошибок переполнения?
Ни для кого не секрет, что антивирусная индустрия – это закрытый "клуб", владеющий информацией, предназначенной только для "своих". Отчасти так делается по соображениям безопасности, отчасти – тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны

Название: Сборник книг и статей Криса Касперского
Автор: Крис Касперский
Количество страниц: много
Формат: PDF
Размер: 116,0 Мб
Язык: Русский










Похожие публикации

Хокинг Стивен - Черные дыры и молодые вселенные  (Аудиокнига) Хокинг Стивен - Черные дыры и молодые вселенные (Аудиокнига)
Книга представляет собой сборник статей выдающегося физика современности Стивена Хокинга, написанных им в период с 1976 по 1992 год. Это и автобиографические очерки, и размышления автора о философии науки, о происхождении Вселенной и ее дальнейшей

Buffer/Stack Overflow атака и как с ней бороться (2014) Buffer/Stack Overflow атака и как с ней бороться (2014)
Атака, использующая переполнения буфера или стека нуждается в неправильном написании кода программы. В этом видео описывается данная атака и как её избежать

Сборник произведений Криса Картера (4 книги) Сборник произведений Криса Картера (4 книги)
Крис Картер (англ. Chris Carter) Родившийся в Бразилии и итальянец по происхождению, Крис Картер изучал психологию и поведение преступников в Мичиганском Университете. Как член общества окружных прокуроров уголовной психологии штата Мичиган, он

Сборник произведений Криса Вудинга (9 книг) Сборник произведений Криса Вудинга (9 книг)
Крис Вудинг — англичанин, родился 28 февраля 1977 года в Лейстере, маленьком шахтерском городке в центре Британии. После закрытия шахт жизнь там стала довольно унылой. Крис нашел убежище в чтении, и он с детства мечтал стать писателем.

Компьютерные вирусы изнутри и снаружи Компьютерные вирусы изнутри и снаружи
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают

280 Crochet Shell Patterns 280 Crochet Shell Patterns
280 великолепных узоров крючком.Очень четкие схемы,качество отличное

Защищенный код для Windows Vista Защищенный код для Windows Vista
Название: Защищенный код для Windows Vista Авторы: Ховард Майкл, Лебланк Дэвид Издательство: Русская Редакция Год издания: 2008 Страниц: 224 ISBN: 978-5-7502-0361-1 Язык: русский Формат: PDF Для сайта: VipBook.info Размер: 29.4 Мб Эта книга —

Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта (17 книг) Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта (17 книг)
1.PHP глазами Хакера! 2.Web-сайт без секретов 3.Взлом программного обеспечения анализ и использование кода 4.Защита от взлома. Сокеты, shell-код, эксплойты

Джеймс С. Фостер - Защита от взлома. Сокеты, shell-код, эксплойты Джеймс С. Фостер - Защита от взлома. Сокеты, shell-код, эксплойты
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C , Java, Perl и NASL, в

Алексеев Виктор , Акулов Николай-Сборник статей по C# Алексеев Виктор , Акулов Николай-Сборник статей по C#
Сборник статей по C#




Отзывы и Комментарии





Добавление комментария

Ваше Имя:
Ваш E-Mail:(необязательно)
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Книги




Союз образовательных сайтов