492-347-068
order#superkniga.com.ua
Реклама
|
|
|
Книги компьютерные - Книги по компьютерной безопасности Купить книгу Книга Компьютерные вирусы изнутри и снаружи. Касперски |
|
|
77.42 грн.
|
|
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.
Краткое содержание
Введение
Часть I. О ДЕНЬГАХ, ВИРУСАХ, ПРОГРАММИРОВАНИИ И СМЫСЛЕ ЖИЗНИ Глава 1. программирование денег лопатой Глава 2. на чем писать, как писать, с кем писать Глава 3. неуловимые мстители возвращаются
Часть II. ЛОКАЛЬНЫЕ ВИРУСЫ Глава 4. техника выживания в мутной воде, или как обхитрить антивирус Глава 5. формат РЕ-файлов Глава 6. техника внедрения и удаления кода из РЕ-файлов Глава 7. вирусы в мире UNIX Глава 8. основы самомодификации Глава 9. найти и уничтожить, или пособие по борьбе с вирусами и троянами
Часть III. ВОЙНЫ ЮРСКОГО ПЕРИОДА II - ЧЕРВИ ВОЗВРАЩАЮТСЯ Глава 10. внутри пищеварительного тракта червя Глава 11. переполнение буферов как средство борьбы с мегакорпорациями Глава 12. ultimate adventure, или поиск дыр в двоичном коде Глава 13. спецификаторы под арестом, или дерни printf за хвост Глава 14. SEH на службе контрреволюции Глава 15. техника написания переносимого shell-кода Глава 16. секс с IFRAME, или как размножаются черви в Internet Explorer'e Глава 17. обход брандмауэров снаружи и изнутри Глава 18. honeypot'ы, или хакеры любят мед Глава 19. рыбная ловля в локальной сети — sniftering Глава 20. даза банных под прицелом
Часть IV. ЗИККУРАТ ЗАЩИТНЫХ СООРУЖЕНИЙ, ИЛИ КАК ПРОТИВОСТОЯТЬ ВИРУСАМ, ХАКЕРАМ И ДРУГИМ ПОРОЖДЕНИЯМ ТЬМЫ Глава 21. как защищают программное обеспечение Глава 22. методология защиты в мире UNIX Глава 23. особенности национальной отладки в UNIX Глава 24. брачные игры лазерных дисков Глава 25. тестирование программного обеспечения
Часть V. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЭМУЛЯТОРЫ И КОМПИЛЯТОРЫ Глава 26. эмулирующие отладчики и эмуляторы Глава 27. обзор эмуляторов Глава 28. области применения эмуляторов Глава 29. ядерно-нуклонная смесь, или чем отличается ХР от 9х Глава 30. разгон и торможение Windows NT Глава 31. Win32 завоевывает UNIX, или портили, портили и спортили Глава 32. гонки на вымирание, девяносто пятые выживают Глава 33. техника оптимизации под Линукс | | |
|
|
Быстрый фильтр: Книга | Компьютерные | вирусы | изнутри | и | снаружи | | Касперски | |
Доставка Книга Компьютерные вирусы изнутри и снаружи. Касперски почтой наложным платежом.
|
|
|
|
|
|
|
Купить книгу в разделе Книги компьютерные - Книги по компьютерной безопасности |
|
|
Книга Microsoft ISA Server 2006. Полное руководство. Ноэл |
Microsoft ISA Server™ 2006 — надежный брандмауэр уровня приложений, позволяющий организациям обеспечивать полную защиту важной деловой инфраструктуры от атак эксплойтов и угроз, исходящих от современных компьютерных сетей. Возможность ISA Server функционировать в качестве пограничного брандмауэра, VPN-решения, обратного прокси-сервера или устройства кэширования контента предоставляет ему беспрецедентную гибкость и позиционирует его в качестве выдающегося инструментального средства обеспечения безопасности в сетях организаций самого различного типа. |
|
|
|
Книга Руткиты: внедрение в ядро Windows. Хоглунд |
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. |
|
|
|
|
|
|
|
|
|
|
|