Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита от взлома: сокеты, эксплойты, shell-код
Глава 9. Написание shell-кода II
Поставить закладку
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Благодарности
Об авторе
Об основном соавторе
Прочие соавторы, редакторы и авторы кода
Об авторе предисловия
Предисловие
+
Глава 1. Написание безопасных программ
+
Глава 2. Язык сценариев NASL
+
Глава 3. BSD-сокеты
+
Глава 4. Сокеты на платформе Windows (Winsock)
+
Глава 5. Сокеты в языке Java
+
Глава 6. Написание переносимых программ
+
Глава 7. Написание переносимых сетевых программ
+
Глава 8. Написание shell-кода I
+
Глава 9. Написание shell-кода II
-
Введение
Примеры shell-кодов
Повторное использование переменных программы
Shell-код, работающий в разных ОС
Как разобраться в работе готового shell-кода?
Резюме
Обзор изложенного материала
Ссылка на сайты
Списки рассылки
Часто задаваемые вопросы
Глава 10. Написание эксплойтов I
+
Глава 11. Написание эксплойтов II
+
Глава 12. Написание эксплойтов III
+
Глава 13. Написание компонентов для задач, связанных с безопасностью
+
Глава 14. Создание инструмента для проверки уязвимости Web-приложения
+
Приложение А. Глоссарий
Приложение В. Полезные программы для обеспечения безопасности
Приложение С. Архивы эксплойтов
Приложение D. Краткий справочник по системным вызовам
Приложение Е. Справочник по преобразованию данных
Предметный указатель
Данный блок поддерживает скрол*