دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Michael Sutton, Adam Greene, Pedram Amini سری: ISBN (شابک) : 9780321446114, 0321446119 ناشر: Addison-Wesley Professional سال نشر: 2007 تعداد صفحات: 513 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 28 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Fuzzing: Brute Force Vulnerability Discovery به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Fuzzing: Brough Force Discovery Discovery نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
صفحه آرایی کتاب را با توضیحات، کاربردهای عملی و (بیشتر) نمونه های کاری دوست داشتم. دو چیز بود که در کتاب دوست نداشتم. اولاً، همه نمونه ها کارساز نبودند. به طور خاص، مثال پروتکل انفورماتیک (PI) روی هیچ دستگاهی که من دارم اجرا نخواهد شد. وقتی به دنبال راهحلی گشتم، به دومین موردی که در مورد کتاب دوست ندارم سوق داد: به نظر میرسد که نویسندگان بخش خود را در مورد PI از اسناد خود PI حذف کردهاند. واضح است که آنها حتی سعی نکردند آن را به تنهایی اجرا کنند. این باعث می شود که من بپرسم که آیا آنها واقعاً آن را درک می کنند یا خیر. اگر نه، چرا آنها در کتاب خود در مورد آن می نویسند؟ من همچنین تعجب می کنم که آنها چه چیز دیگری را crabbed. همچنین ای کاش وب سایت کتاب را بیشتر به روز می کردند، به همان اندازه که در متن به آن اشاره می کردند. جدای از همه اینها، من واقعاً از کتاب به عنوان یک کل لذت بردم و از آن قدردانی کردم، و مطمئناً دانش بنیادی بزرگی از مبهم کردن به من داد.
I loved the layout of the book, with explanations, practical applications, and (mostly) working examples. There were two things I didn't like about the book. First, not all the examples worked. Specifically, the Protocol Informatics (PI) example will not run on any machine I have. When I searched for a solution, it led me to the second thing I don't like about the book: it appears the authors cribbed their section on PI from PI's own documentation. It's clear they didn't even try to run it on their own. It makes me question whether they really understand it; if not, why are they writing about it in their book? I also wonder what else they cribbed. I also wish they'd update the book's website more, as much as they refer to it in the text. All that aside, I really did enjoy and appreciate the book as a whole, and it certainly gave me a great foundational knowledge of fuzzing.