Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита от взлома: сокеты, эксплойты, shell-код
Глава 9. Написание shell-кода II
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Об авторе
Об основном соавторе
Прочие соавторы, редакторы и авторы кода
Об авторе предисловия
Предисловие
+
Глава 1. Написание безопасных программ
+
Глава 2. Язык сценариев NASL
+
Глава 3. BSD-сокеты
+
Глава 4. Сокеты на платформе Windows (Winsock)
+
Глава 5. Сокеты в языке Java
+
Глава 6. Написание переносимых программ
+
Глава 7. Написание переносимых сетевых программ
+
Глава 8. Написание shell-кода I
+
Глава 9. Написание shell-кода II
-
Введение
Примеры shell-кодов
Повторное использование переменных программы
Shell-код, работающий в разных ОС
Как разобраться в работе готового shell-кода?
Резюме
Обзор изложенного материала
Ссылка на сайты
Списки рассылки
Часто задаваемые вопросы
Глава 10. Написание эксплойтов I
+
Глава 11. Написание эксплойтов II
+
Глава 12. Написание эксплойтов III
+
Глава 13. Написание компонентов для задач, связанных с безопасностью
+
Глава 14. Создание инструмента для проверки уязвимости Web-приложения
+
Приложение А. Глоссарий
Приложение В. Полезные программы для обеспечения безопасности
Приложение С. Архивы эксплойтов
Приложение D. Краткий справочник по системным вызовам
Приложение Е. Справочник по преобразованию данных
Предметный указатель
Данный блок поддерживает скрол*