Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Глава 8. Подделка рингтона
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Введение
Глава 1. Выявление уязвимостей
+
Глава 2. Назад в 90-е
+
Глава 3. Выход из зоны WWW
+
Глава 4. И снова нулевой указатель
+
Глава 5. Зашел и попался
+
Глава 7. Ошибка, древнее чем 4.4BSD
+
Глава 8. Подделка рингтона
-
8.1. Обнаружение уязвимости
Шаг 1: исследование аудиовозможностей смартфона iPhone
Шаг 2: создание фаззера и испытание телефона
8.2. Анализ аварий и эксплуатация уязвимости
8.3. Ликвидация уязвимости
8.4. Полученные уроки
8.5. Дополнение
Примечания
Приложение A. Подсказки для охотника
+
Приложение B. Отладка
+
Приложение C. Методы защиты
+
Предметный указатель
Об авторе
Данный блок поддерживает скрол*