Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита от взлома: сокеты, эксплойты, shell-код
Приложение А. Глоссарий
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Об авторе
Об основном соавторе
Прочие соавторы, редакторы и авторы кода
Об авторе предисловия
Предисловие
+
Глава 1. Написание безопасных программ
+
Глава 2. Язык сценариев NASL
+
Глава 3. BSD-сокеты
+
Глава 4. Сокеты на платформе Windows (Winsock)
+
Глава 5. Сокеты в языке Java
+
Глава 6. Написание переносимых программ
+
Глава 7. Написание переносимых сетевых программ
+
Глава 8. Написание shell-кода I
+
Глава 9. Написание shell-кода II
+
Глава 10. Написание эксплойтов I
+
Глава 11. Написание эксплойтов II
+
Глава 12. Написание эксплойтов III
+
Глава 13. Написание компонентов для задач, связанных с безопасностью
+
Глава 14. Создание инструмента для проверки уязвимости Web-приложения
+
Приложение А. Глоссарий
Приложение В. Полезные программы для обеспечения безопасности
Приложение С. Архивы эксплойтов
Приложение D. Краткий справочник по системным вызовам
Приложение Е. Справочник по преобразованию данных
Предметный указатель
Данный блок поддерживает скрол*