Прайс М., Фостер Д., Создание защищенных от вторжения прикладных программ
ДМК Пресс, 2009 г., 784 стр., 978-5-94074-466-5, 1-597490-05-9 , 228*160*32 мм., тираж: 500
Описание книги
Поделиться ссылкой на книгу
Содержание книги
Об авторе
Об основном соавторе
Прочие соавторы, редакторы и авторы кода
Об авторе предисловия
Глава 1. Написание безопасных программ
Глава 2. Язык сценариев NASL
Глава 3. BSD - сокеты
Глава 4. Сокеты на платформе Windows (Winsock)
Глава 5. Сокеты в языке Java
Глава 6. Написание переносимых программ
Глава 7. Написание переносимых сетевых программ
Глава 8. Написание shell-кода I
Глава 9. Написание shell-кода II
Глава 10. Написание эксплойтов I
Глава 11. Написание эксплойтов II
Глава 12. Написание эксплойтов III
Глава 13. Написание компонентов для задач,
связанных с безопасностью
Глава 14. Создание инструмента для проверки
уязвимости Web-приложения
Приложение А. Глоссарий
Приложение В. Полезные программы для
обеспечения безопасности
Об авторе
Последние поступления в рубрике "Информационная безопасность"
![]() |
Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01...... |
![]() |
Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения...... |
![]() |
Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их...... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Прайс М., Фостер Д., Создание защищенных от вторжения прикладных программ в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.