ODBIERZ TWÓJ BONUS :: »

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - okladka książki

The Shellcoders Handbook. Edycja polska J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell - okladka książki

Autorzy:
J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
Wydawnictwo:
Helion
Ocena:
5.1/6  Opinie: 7
Stron:
560
Druk:
oprawa miękka

Usuń luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz się sposobów włamań do systemów
  • Podejmij odpowiednie środki zapobiegawcze

Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?

Książka "The Shellcoder's handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.

  • Podstawowe metody włamań do różnych systemów operacyjnych
  • Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
  • Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
  • Kontrola kodu źródłowego programów
  • Klasy błędów
  • Sposoby śledzenia słabych punktów
  • Analiza kodu binarnego
  • Tworzenie eksploitów
  • Ataki na systemy zarządzania bazami danych

Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL