1. Новые складчины: Показать еще

    22.02.2018: Зарабатываем до $700 в день на биткоине (Дмитрий Черкасов)

    22.02.2018: [Бизнес Молодость] Новый курс Метаморфозы (Петр Осипов, Михаил Дашкиев)

    22.02.2018: 100% пассивный online доход более 75 000 в месяц

    22.02.2018: VIP прогнозы на спорт от betservice (проходимость более 70%!)

    22.02.2018: Система материализации желаний Майбах-62 (Катрин Форс)

  2. Нужен организатор: Показать еще

    22.02.2018: $ 1,521 в месяц с Clickbank на бесплатном контенте (Михаил Иванов)

    22.02.2018: Подписка на JOURNAL WI

    22.02.2018: Курс "Говоритика" от Надежды Счатливой (Happy Hope)

    22.02.2018: Пошив шкатулки «Бузина» (Виктория Островская)

    22.02.2018: Заработок на СМС партнерках

  3. Сбор взносов Показать еще

    22.02.2018: Библиотека крутых звуков для свадебных (и не только) видеографов SFX Anticipation (LensDistortions)

    22.02.2018: Выкройка куклы (Евгения Драгина)

    22.02.2018: Идеальный landing page.ПРОДАЮЩИЙ САЙТ ЗА 1 ДЕНЬ!

    22.02.2018: Авторская ретушь и тонирование 2018 (Сергей Гаварос)

    22.02.2018: Master Kit 2.0 Методика по работе с подсознанием (Super Ego)

Запись

2 книги по защите от хакеров

Тема в разделе "Книги", создана пользователем Telegram, 16 мар 2014.

Цена:
400 руб
Взнос:
40 руб
Организатор:
Требуется
Участников:
0/100

Список пока что пуст. Запишитесь первым!

Записаться
    Тип: Стандартная складчина
  1. Telegram
    Telegram Организатор складчин

    2 книги по защите от хакеров

    Защита от взлома: Сокеты, Shell-код, Эксплойты
    [​IMG]
    В своей новой книге Джеймс Фостер, автор ряда бест-селлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов Прочитав эту книгу, вы научитесь: • Самостоятельно разрабатывать shell-код; • Переносить опубликованные эксплойты на другую платфор-му; • Модифицировать под свои нужды COM-объекты в Windows; • Усовершенствовать Web-сканер Nikto; • Разобраться в эксплойте «судного дня»; • Писать сценарии на языке NASL; • Выявлять и атаковать уязвимости; • Программировать на уровне сокетов.



    Электронная версия
    Издательство: ДМК Пресс
    Дата выхода: 19 ноября 2013 года
    Формат: 165 * 235 мм
    Объем, стр.: 784
    ISBN: 978-5-97060-019-1
    Цена: 200 руб.



    Защита от хакеров корпоративных сетей
    [​IMG]
    В книге рассматривается современный взгляд на хакер-ство, реинжиниринг и защиту информации. Авторы пред-лагают читателям список законов, которые определяют ра-боту систем компьютерной безопасности и как можно применять их в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они мо-гут нанести компьютерным системам. В книге широко представлены различные методы хакинга: поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, возможности применения мониторинга се-тевых коммуникаций и др. Лучшая защита – это нападение. Другими словами, един-ственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, ко-торый, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.

    Электронная версия
    Издательство: ДМК Пресс
    Дата выхода: 20 ноября 2013 года
    Формат: 165 * 235 мм
    Объем, стр.: 864
    ISBN: 978-5-98453-015-6
    Цена: 200 руб.
     
    Telegram, 16 мар 2014
  2. Надежда77
    Надежда77 Складчик
    Надежда77, 25 дек 2015
Участники складчины 2 книги по защите от хакеров смогут написать отзыв
Наверх