Краткое содержание
Введение
Часть I. О ДЕНЬГАХ, ВИРУСАХ, ПРОГРАММИРОВАНИИ И СМЫСЛЕ ЖИЗНИ Глава 1. программирование денег лопатой Глава 2. на чем писать, как писать, с кем писать Глава 3. неуловимые мстители возвращаются
Часть II. ЛОКАЛЬНЫЕ ВИРУСЫ Глава 4. техника выживания в мутной воде, или как обхитрить антивирус Глава 5. формат РЕ-файлов Глава 6. техника внедрения и удаления кода из РЕ-файлов Глава 7. вирусы в мире UNIX Глава 8. основы самомодификации Глава 9. найти и уничтожить, или пособие по борьбе с вирусами и троянами
Часть III. ВОЙНЫ ЮРСКОГО ПЕРИОДА II - ЧЕРВИ ВОЗВРАЩАЮТСЯ Глава 10. внутри пищеварительного тракта червя Глава 11. переполнение буферов как средство борьбы с мегакорпорациями Глава 12. ultimate adventure, или поиск дыр в двоичном коде Глава 13. спецификаторы под арестом, или дерни printf за хвост Глава 14. SEH на службе контрреволюции Глава 15. техника написания переносимого shell-кода Глава 16. секс с IFRAME, или как размножаются черви в Internet Explorer'e Глава 17. обход брандмауэров снаружи и изнутри Глава 18. honeypot'ы, или хакеры любят мед Глава 19. рыбная ловля в локальной сети — sniftering Глава 20. даза банных под прицелом
Часть IV. ЗИККУРАТ ЗАЩИТНЫХ СООРУЖЕНИЙ, ИЛИ КАК ПРОТИВОСТОЯТЬ ВИРУСАМ, ХАКЕРАМ И ДРУГИМ ПОРОЖДЕНИЯМ ТЬМЫ Глава 21. как защищают программное обеспечение Глава 22. методология защиты в мире UNIX Глава 23. особенности национальной отладки в UNIX Глава 24. брачные игры лазерных дисков Глава 25. тестирование программного обеспечения
Часть V. ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЭМУЛЯТОРЫ И КОМПИЛЯТОРЫ Глава 26. эмулирующие отладчики и эмуляторы Глава 27. обзор эмуляторов Глава 28. области применения эмуляторов Глава 29. ядерно-нуклонная смесь, или чем отличается ХР от 9х Глава 30. разгон и торможение Windows NT Глава 31. Win32 завоевывает UNIX, или портили, портили и спортили Глава 32. гонки на вымирание, девяносто пятые выживают Глава 33. техника оптимизации под Линукс |