Подробное описание документа
Фостер Дж.
Создание защищенных от вторжения прикладных программ / Фостер Дж. ; пер. с англ. Слинкин А. А. ; при участии Прайс М. - М. : ДМК Пресс, 2009. - 783 с. -
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные про граммы. Он приводит примеры работающего кода на языках С/С++, Java, Реrl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shеll-коды, переносимые приложения и принципы написания эксплойтов.
004.42 Программирование ЭВМ. Компьютерные программы1 экз.![]()
- Преподавательский абонемент ауд.305л, УЛК, ауд. 305л
- Читальный зал ауд.305л, УЛК, ауд. 305л