دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: برنامه نويسي ویرایش: نویسندگان: Kris Kaspersky سری: Uncovered series ISBN (شابک) : 9781931769464, 193176946X ناشر: A-List Publishing سال نشر: 2005 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
در صورت تبدیل فایل کتاب Shellcoder's Programming Uncovered به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب برنامه نویسی شلکودر کشف نشده است نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
چگونه هکرها، ویروسها و کرمها از طریق اینترنت به رایانهها حمله میکنند و از حفرههای امنیتی در نرمافزار سوءاستفاده میکنند، در این طرح کلی از نرمافزار آنتیویروس، وصلهها و فایروالهایی که بیهوده تلاش میکنند در برابر طوفان حملات مقاومت کنند، توضیح داده شده است. اثربخشی برخی از نرم افزارها فقط در تصورات توسعه دهندگان آن وجود دارد، زیرا ثابت می کنند که آنها قادر به جلوگیری از انتشار کرم ها نیستند، اما این راهنما به بررسی این می پردازد که حفره های امنیتی از کجا می آیند، چگونه آنها را کشف کنیم، چگونه از سیستم ها (هم ویندوز و هم یونیکس) محافظت کنیم. برای از بین بردن حفره های امنیتی به طور کلی. بهره برداری های پیشرفته و تکنیک های منتشر نشده در هر دو زبان C و اسمبلی گنجانده شده است.
How hackers, viruses, and worms attack computers from the Internet and exploit security holes in software is explained in this outline of antivirus software, patches, and firewalls that try in vain to withstand the storm of attacks. Some software's effectiveness exists only in the imaginations of its developers because they prove unable to prevent the propagation of worms, but this guide examines where security holes come from, how to discover them, how to protect systems (both Windows and Unix), and how to do away with security holes altogether. Unpublished advanced exploits and techniques in both C and Assembly languages are included.