Скачать книгу Взлом программного обеспечения: анализ и использование кода.

"Очень трудно защитить себя без каких-либо сведений о возможностях и действиях противника. В этой книге подробно рассмотрены вопросы о том, как хакеры находят просчеты в системе безопасности и как они их используют. Подробная информация поможет вам сохранить в безопасности собственные системы." — Эд Фэлтен, доктор философии, профессор кафедры информатики Принстонского университета

Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Другие книги:

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

Искусство взлома и защиты систем

Искусство взлома и защиты систем

Защита от взлома. Сокеты, shell-код, эксплойты

Защита от взлома. Сокеты, shell-код, эксплойты

Разработка средств безопасности и эксплойтов

Разработка средств безопасности и эксплойтов

Техника сетевых атак

Техника сетевых атак

Web-сервер глазами хакера

Web-сервер глазами хакера

Perl: изучаем глубже

Perl: изучаем глубже

Использование ассемблера для оптимизации программ на С++

Использование ассемблера для оптимизации программ на С++

Ассемблер. Разработка и оптимизация Windows-приложений.

Ассемблер. Разработка и оптимизация Windows-приложений.

Ассемблер для процессоров Intel Pentium

Ассемблер для процессоров Intel Pentium