Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
Глава 8. Подделка рингтона
/
/
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Введение
Глава 1. Выявление уязвимостей
+
Глава 2. Назад в 90-е
+
Глава 3. Выход из зоны WWW
+
Глава 4. И снова нулевой указатель
+
Глава 5. Зашел и попался
+
Глава 7. Ошибка, древнее чем 4.4BSD
+
Глава 8. Подделка рингтона
-
8.1. Обнаружение уязвимости
Шаг 1: исследование аудиовозможностей смартфона iPhone
Шаг 2: создание фаззера и испытание телефона
8.2. Анализ аварий и эксплуатация уязвимости
8.3. Ликвидация уязвимости
8.4. Полученные уроки
8.5. Дополнение
Примечания
Приложение A. Подсказки для охотника
+
Приложение B. Отладка
+
Приложение C. Методы защиты
+
Предметный указатель
Об авторе
Данный блок поддерживает скрол*