دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: James Foster
سری:
ISBN (شابک) : 1597499978, 9781423754985
ناشر:
سال نشر: 2006
تعداد صفحات: 664
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Writing Security Tools and Exploits به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نوشتن ابزارهای امنیتی و بهره برداری ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب با تمرکز بر آسیبپذیری و کد امنیتی، یک مرجع آموزشی برای متخصصان امنیت و توسعهدهندگان نرمافزار است. همراه با یک سی دی است که حاوی یک نسخه از کتابخانه کد هکر نسخه 1.0 است. کتابخانه کد هکر شامل چندین کلاس و توابع حمله است که برای ایجاد برنامه ها و اسکریپت های امنیتی استفاده می شود.
Focusing on vulnerability and security code, this book is an educational reference for security professionals and software developers. It accompanies a CD, which contains a copy of the Hacker Code Library v1.0. The Hacker Code Library includes multiple attack classes and functions that are used to create security programs and scripts.
Оглавление ......Page 5
Благодарности ......Page 11
Об авторах ......Page 12
Глава 1 Разработка эксплоитов и средств обеспечения безопасности ......Page 15
Глава 2 Язык ассемблера и шелл-код ......Page 31
Глава 3 Использование уязвимостей: стек ......Page 91
Глава 4 Использование уязвимостей: куча ......Page 133
Глава 5 Использование уязвимостеи: форматные строки ......Page 161
Глава 6 Разработка эксплойтов: часть I ......Page 187
Глава 7 Разработка эксплойтов: часть II ......Page 201
Глава 8 Программирование для Ethereal ......Page 229
Глава 9 Программирование для Nessus ......Page 281
Глава 10 Использование Metasploit Framework: часть I ......Page 326
Глава 11 Использование Metasploit Framework: часть II ......Page 355
Глава 12 Использование Metasploit Framework: часть III ......Page 391