Facebook Twitter Pinterest <Einbetten>
  • Alle Preisangaben inkl. USt
Nur noch 2 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Sockets, Shellcode, Porti... ist in Ihrem Einkaufwagen hinzugefügt worden

Lieferort:
Um Adressen zu sehen, bitte
Oder
Bitte tragen Sie eine deutsche PLZ ein.
Oder
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Verkauft von Nearfine
Zustand: Gebraucht: Gut
Kommentar: Gelesene Ausgabe in gutem Zustand. Buch kann Gebrauchsspuren aufweisen oder Bibliotheksstempel enthalten. Lieferung voraussichtlich innerhalb von 2-3 Wochen.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Alle 2 Bilder anzeigen

Sockets, Shellcode, Porting, and Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals (Englisch) Taschenbuch – 12. April 2005


Alle 4 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Taschenbuch
"Bitte wiederholen"
EUR 45,96
EUR 45,96 EUR 32,90
2 neu ab EUR 45,96 9 gebraucht ab EUR 32,90
click to open popover

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Synopsis

The book is logically divided into 5 main categories with each category representing a major skill set required by most security professionals: Coding - The ability to program and script is quickly becoming a mainstream requirement for just about everyone in the security industry. This section covers the basics in coding complemented with a slue of programming tips and tricks in C/C++, Java, Perl and NASL. Sockets - The technology that allows programs and scripts to communicate over a network is sockets. Even though the theory remains the same communication over TCP and UDP, sockets are implemented differently in nearly ever language. Shellcode - Shellcode, commonly defined as bytecode converted from Assembly, is utilized to execute commands on remote systems via direct memory access. Porting - Due to the differences between operating platforms and language implementations on those platforms, it is a common practice to modify an original body of code to work on a different platforms. This technique is known as porting and is incredible useful in the real world environments since it allows you to not recreate the wheel.

Coding Tools - The culmination of the previous four sections, coding tools brings all of the techniques that you have learned to the forefront. With the background technologies and techniques you will now be able to code quick utilities that will not only make you more productive, they will arm you with an extremely valuable skill that will remain with you as long as you make the proper time and effort dedications. This book contains never before seen chapters on writing and automating exploits on windows systems with all-new exploits. It helps you to perform zero-day exploit forensics by reverse engineering malicious code. It also provides working code and scripts in all of the most common programming languages for readers to use today to defend their networks.

Über den Autor und weitere Mitwirkende

James C. Foster, Fellow, is the Deputy Director of Global Security Solution Development for Computer Sciences Corporation where he is responsible for the vision and development of physical, personnel, and data security solutions. Preceding CSC, Foster was the Director of Research and Development for Foundstone Inc. and was responsible for all aspects of product, consulting, and corporate R&D initiatives. Prior to joining Foundstone, Foster was an Executive Advisor and Research Scientist with Guardent Inc. and an adjunct author at Information Security Magazine, subsequent to working as Security Research Specialist for the Department of Defense. Foster is also a well published author with multiple commercial and educational papers; and has authored, contributed, or edited for major publications to include Snort 2.1 Intrusion Detection (Syngress, ISBN: 1-931836-04-3), Hacking Exposed, Fourth Edition, Anti-Hacker Toolkit, Second Edition, Advanced Intrusion Detection, Hacking the Code: ASP.NET Web Application Security (Syngress, ISBN: 1-932266-65-8), Anti-Spam Toolkit, Google Hacking for Penetration Techniques (Syngress, ISBN: 1-931836-36-1), and Sockets, Shellcode, Porting and Coding (Syngress ISBN: 1-597490-05-9).


Kundenrezensionen

Noch keine Kundenrezensionen vorhanden.
5 Sterne
0
4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Stern
0
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen auf Amazon.com

Amazon.com: 3,6 von 5 Sternen 8 Rezensionen
4 Personen fanden diese Informationen hilfreich.
4,0 von 5 SternenGood book
am 22. März 2006 - Veröffentlicht auf Amazon.com
Verifizierter Kauf
11 Personen fanden diese Informationen hilfreich.
4,0 von 5 Sternenunique reference
am 8. Februar 2006 - Veröffentlicht auf Amazon.com
Eine Person fand diese Informationen hilfreich.
3,0 von 5 SternenGood for what it is...
am 3. August 2007 - Veröffentlicht auf Amazon.com
16 Personen fanden diese Informationen hilfreich.
3,0 von 5 SternenCut and Paste
am 24. Juni 2006 - Veröffentlicht auf Amazon.com
Eine Person fand diese Informationen hilfreich.
1,0 von 5 SternenRife with errors and inconsistencies
am 29. Juli 2008 - Veröffentlicht auf Amazon.com

Wo ist meine Bestellung?

Versand & Rücknahme

Brauchen Sie Hilfe?