Dbamy o Twoją prywatność
Dzięki plikom cookies i technologiom pokrewnym (np. piksele, SDK) oraz przetwarzaniu Twoich danych osobowych (między innymi unikalne identyfikatory, dane przeglądarki), możemy zapewnić, że dopasujemy do Ciebie wyświetlane treści.Wyrażając zgodę na przechowywanie informacji na urządzeniu końcowym lub dostęp do nich i przetwarzanie danych (w tym w obszarze profilowania, analiz rynkowych i statystycznych) sprawiasz, że łatwiej będzie odnaleźć Ci w Allegro dokładnie to, czego szukasz i potrzebujesz. Administratorem Twoich danych osobowych będzie Allegro a w niektórych przypadkach nasi partnerzy (10 partnerów), w tym tzw. “Zaufani Partnerzy IAB Europe” (2 partnerów). Informacja o celach przetwarzania danych osobowych przez naszych partnerów znajduje się w ich politykach ochrony prywatności.
Przechowywanie informacji na urządzeniu lub dostęp do nich. Spersonalizowane reklamy i treści, pomiar reklam i treści, badanie odbiorców i ulepszanie usług. Zapewnienie bezpieczeństwa, zapobieganie oszustwom i naprawianie błędów. Dostarczanie i prezentowanie reklam i treści. Zapisanie decyzji dotyczących prywatności oraz informowanie o nich. Dopasowanie i łączenie danych z innych źródeł. Łączenie różnych urządzeń. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie.
Twoje dane personalne przetwarzamy również w celu ułatwiania korzystania z naszych stronCele przetwarzania szczegółowo opisane są w ustawieniach dostępnych pod przyciskiem: “ZMIENIAM ZGODY” i w Polityce plików cookies.Zgodę wyrażasz dobrowolnie i jest ważna 12 miesięcy. Możesz ją w każdym momencie wycofać lub ponowić w zakładce Ustawienia plików cookies na stronie głównej. Wycofanie zgody nie wpływa na legalność uprzedniego przetwarzania.
Wkrótce zamkniemy Archiwum
Po 12 latach czas na zmiany. Dziękujemy za wspólne lata z Archiwum Allegro! Serwis zostanie wyłączony w marcu 2026, a dane ofert archiwalnych przestaną być dostępne dla użytkowników.
Zobacz, jak będzie wyglądał harmonogram wyłączania strony.
- 10,33 zł
- Copywriting internetowy Maciej Dutko
- 18,44 zł z dostawą
- 225,00 zł
- TWILIGHT INSCRIPTION Edycja Polska
- 236,49 zł z dostawą
- 23,93 zł
- Edycja Handlowa Kodeks spółek handlowych
- 33,92 zł z dostawą
The Shellcoders Handbook Edycja polska (6914349532)
Sprzedający chmielna12
poleca 99,80%
|
1842
Opis
Autor: J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
Tytuł: The Shellcoders Handbook. Edycja polska
Wydawnictwo: Helion
Rok wydania: 2004
Liczba stron: 560
Stan: Db+
Opis: Usuń luki w zabezpieczeniach programów i systemów operacyjnych
Poznaj przyczyny powstawania luk
Naucz się sposobów włamań do systemów
Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder's handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Nr mag.: 10 (popularno-naukowe), 8/2017, JK
Korzystanie z serwisu oznacza akceptację regulaminu.