Электронная библиотека

ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Взлом программного обеспечения: анализ и использование кода

Компьютерные >> Программирование





Разместил: Gunpowder

9-03-2014, 09:35

Просмотров: 639





Взлом программного обеспечения: анализ и использование кода

Взлом программного обеспечения: анализ и использование кода - Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.


Название: Взлом программного обеспечения: анализ и использование кода
Автор: Хогланд Грег, Мак-Гроу Гари
Издательство: Вильямс
Год: 2005
Страниц: 389
Формат: PDF
Размер: 35,6 МБ
ISBN: 5-8459-0785-3
Качество: Отличное
Язык: Русский


Взлом программного обеспечения: анализ и использование кода Взлом программного обеспечения: анализ и использование кода Взлом программного обеспечения: анализ и использование кода

Содержание:

Предисловие
Введение
Глава 1. Программное обеспечение - источник всех проблем
Глава 2. Шаблоны атак
Глава 3. Восстановление исходного кода и структуры программы
Глава 4. Взлом серверных приложений
Глава 5. Взлом клиентских программ
Глава 6. Подготовка вредоносных данных
Глава 7. Переполнение буфера
Глава 8. Наборы средств для взлома
Предметный указатель


Скачать Взлом программного обеспечения: анализ и использование кода









Похожие публикации

Взлом WiFi WPS (2015) Взлом WiFi WPS (2015)
Многие компании устанавливают в собственные маршрутизаторы уязвимости, такие как использование WPS PIN-кода. С помощью этого приложения вы можете проверить, уязвим ли ваш маршрутизатор или нет.

Константайн Л., Локвуд Л. - Разработка программного обеспечения Константайн Л., Локвуд Л. - Разработка программного обеспечения
В этой книге рассказывается о том, как применять современные методы для создания удобного и практичного программного обеспечения независимо от условий его работы, будь то настольный компьютер, огромный сервер на основе суперкомпьютера,

Тестирование программного обеспечения как профессия (2012) Тестирование программного обеспечения как профессия (2012)
Тестирование программного обеспечения как профессия. Как стать тестировщиком (тестером) ПО? Как найти работу тестировщику? Тестирование ПО и эмиграция.

Взлом WI-FI точки доступа. Полное описание процеса (2012) DVDRip Взлом WI-FI точки доступа. Полное описание процеса (2012) DVDRip
В этом видео наглядно описан полный процесс взлома точки доступа WI-FI при помощи дополнительного программного обеспечения.

Взлом компьютера! Получение полного контроля! (2011, RUS) Взлом компьютера! Получение полного контроля! (2011, RUS)
На видео принцип работы трояна Xtotal . Возможно фейк и это видео было создано автором троянца чтобы обмануть покупателей данного кода . Но всё же посмотреть будет интересно...

Взлом программ и социальных сетей Взлом программ и социальных сетей
Внимание! Видеокурс выставлен для ознакомления с уловками хакеров, а НЕ как руководство к действию по взлому! После изучения видеоуроков Вы будете знать как защитить себя от взлома в тех или иных случаях! Все действия показанные в этих видео роликах

Ассемблер для процессоров Intel Pentium Ассемблер для процессоров Intel Pentium
Издание посвящено вопросам программирования на языке ассемблера для процессоров Intel Pentium. Рассмотрен широкий круг вопросов, начиная с основ программирования на ассемблере и заканчивая применением самых современных технологий обработки данных,

Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта (17 книг) Сборник книг по защите и взлому ПК, Сети, Телефона, Сайта (17 книг)
1.PHP глазами Хакера! 2.Web-сайт без секретов 3.Взлом программного обеспечения анализ и использование кода 4.Защита от взлома. Сокеты, shell-код, эксплойты




Отзывы и Комментарии





Добавление комментария

Ваше Имя:
Ваш E-Mail:(необязательно)
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Книги




Союз образовательных сайтов