ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure coding in C & C++

دانلود کتاب کدنویسی ایمن در C و C++

Secure coding in C & C++

مشخصات کتاب

Secure coding in C & C++

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780321822130 
ناشر: Addison-Wesley / Pearson 
سال نشر: 2013 
تعداد صفحات: 583 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Secure coding in C & C++ به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کدنویسی ایمن در C و C++ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کدنویسی ایمن در C و C++

درباره علل آسیب‌پذیری‌های نرم‌افزار، از جمله اینکه کدام خطاهای برنامه به احتمال زیاد منجر به نقض می‌شود، و همچنین آنچه برنامه‌نویسان می‌توانند برای جلوگیری از بهره‌برداری و بهبود امنیت برنامه‌های C یا C++ انجام دهند، بحث می‌کند.


توضیحاتی درمورد کتاب به خارجی

Discusses the causes of software vulnerabilities, including which program errors are most likely to lead to breaches, as well as what programmers can do to prevent exploitation and improve the security of C or C++ applications.



فهرست مطالب

Title Page......Page 2
Copyright Page......Page 3
Dedication Page......Page 6
Contents......Page 7
About Secure Coding in C and C++......Page 17
Audience......Page 19
Organization and Content......Page 20
Acknowledgments......Page 22
About the Author......Page 23
Chapter 1. Running with Scissors......Page 25
1.1. Gauging the Threat......Page 28
1.2. Security Concepts......Page 34
1.3. C and C++......Page 38
1.4. Development Platforms......Page 44
1.6. Further Reading......Page 46
2.1. Character Strings......Page 47
2.2. Common String Manipulation Errors......Page 56
2.3. String Vulnerabilities and Exploits......Page 62
2.4. Mitigation Strategies for Strings......Page 81
2.5. String-Handling Functions......Page 90
2.6. Runtime Protection Strategies......Page 104
2.7. Notable Vulnerabilities......Page 116
2.8. Summary......Page 117
2.9. Further Reading......Page 118
3.1. Data Locations......Page 119
3.2. Function Pointers......Page 120
3.3. Object Pointers......Page 121
3.4. Modifying the Instruction Pointer......Page 122
3.5. Global Offset Table......Page 123
3.6. The .dtors Section......Page 125
3.7. Virtual Pointers......Page 126
3.8. The atexit⠀) and on_exit⠀) Functions......Page 128
3.9. The longjmp⠀) Function......Page 129
3.10. Exception Handling......Page 130
3.11. Mitigation Strategies......Page 133
3.12. Summary......Page 135
3.13. Further Reading......Page 136
4.1. C Memory Management......Page 137
4.2. Common C Memory Management Errors......Page 141
4.3. C++ Dynamic Memory Management......Page 149
4.4. Common C++ Memory Management Errors......Page 157
4.5. Memory Managers......Page 164
4.6. Doug Lea’s Memory Allocator......Page 165
4.7. Double-Free Vulnerabilities......Page 174
4.8. Mitigation Strategies......Page 191
4.9. Notable Vulnerabilities......Page 199
4.10. Summary......Page 201
5.2. Integer Data Types......Page 202
5.3. Integer Conversions......Page 219
5.4. Integer Operations......Page 228
5.5. Integer Vulnerabilities......Page 249
5.6. Mitigation Strategies......Page 253
5.7. Summary......Page 267
Chapter 6. Formatted Output......Page 269
6.1. Variadic Functions......Page 270
6.2. Formatted Output Functions......Page 272
6.3. Exploiting Formatted Output Functions......Page 277
6.4. Stack Randomization......Page 287
6.5. Mitigation Strategies......Page 291
6.6. Notable Vulnerabilities......Page 299
6.7. Summary......Page 300
6.8. Further Reading......Page 301
7.1. Multithreading......Page 302
7.2. Parallelism......Page 303
7.3. Performance Goals......Page 306
7.4. Common Errors......Page 309
7.5. Mitigation Strategies......Page 314
7.6. Mitigation Pitfalls......Page 327
7.7. Notable Vulnerabilities......Page 338
7.8. Summary......Page 340
8.1. File I/O Basics......Page 342
8.2. File I/O Interfaces......Page 345
8.3. Access Control......Page 349
8.4. File Identification......Page 364
8.5. Race Conditions......Page 379
8.6. Mitigation Strategies......Page 387
8.7. Summary......Page 395
9.1. The Security Development Lifecycle......Page 397
9.2. Security Training......Page 402
9.3. Requirements......Page 403
9.4. Design......Page 407
9.5. Implementation......Page 420
9.6. Verification......Page 427
9.8. Further Reading......Page 431
References......Page 433
Acronyms......Page 450
Index......Page 457




نظرات کاربران