Buffer Overflows
Seiten
2005
|
1., Aufl.
mitp/bhv (Verlag)
978-3-8266-1577-1 (ISBN)
mitp/bhv (Verlag)
978-3-8266-1577-1 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
James C. Foster zeigt in diesem Buch, wie Buffer Overflows funktionieren. Hacker und die, die es werden oder zumindest ausprobieren wollen, werden sein Buch mit großem Interesse lesen, aber auch Programmierer und Admins, die ihre Webapplikation bzw. ihre Server absichern wollen, werden an diesem Buch nicht vorbeikommen.
Aus dem Inhalt: Buffer Overflow: die Grundlagen Shellcode verstehen Wie man Shellcode schreibt Win32-Assembler Stack Overflows Korrumpierung des Heap-Speichers Formatstring-Angriffe Windows Buffer Overflows Buffer Overflows im Quellcode aufspüren Datenkonvertierungstabelle Nützliche Systemaufrufe Fallstudien
Reihe/Serie | mitp bei Redline |
---|---|
Maße | 148 x 210 mm |
Gewicht | 765 g |
Einbandart | Paperback |
Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Computersicherheit • Hacker • Hacking • HC/Informatik, EDV/Datenkommunikation, Netzwerke • HC/Informatik, EDV/Internet • IT-Sicherheit |
ISBN-10 | 3-8266-1577-8 / 3826615778 |
ISBN-13 | 978-3-8266-1577-1 / 9783826615771 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich