دانلود کتاب Exploiting Software: How to Break Code

49,000 تومان

بهره برداری از نرم افزار: نحوه شکستن کد


موضوع اصلی کامپیوتر – برنامه نویسی
نوع کالا کتاب الکترونیکی
ناشر Addison-Wesley Professional
تعداد صفحه 597
حجم فایل 10.17 مگابایت
کد کتاب 0201786958 , 9780201786958
نویسنده
زبانانگلیسی
فرمتPDF
سال انتشار2004
مطلب پیشنهادی: با پول کتاب در ایران چی میشه خرید؟
در صورت نیاز به تبدیل فایل به فرمت‌های PDF، EPUB، AZW3، MOBI و یا DJVU می‌توانید به پشتیبان اطلاع دهید تا در صورت امکان، فایل مورد نظر را تبدیل نمایند. سایت بَلیان دارای تخفیف پلکانی است، یعنی با افزودن کتاب بیشتر به سبدخرید، قیمت آن برای شما کاهش می‌یابد. جهت مشاهده درصد تخفیف‌ها بر روی «جدول تخفیف پلکانی» در پایین کلیک نمایید. جهت یافتن سایر کتاب‌های مشابه، از منو جستجو در بالای سایت استفاده نمایید.
شما می‌توانید با هر 1000 تومان خرید، ۱ شانس شرکت در قرعه‌کشی کتابخانه دیجیتال بلیان دریافت کنید و شانس خود را برای برنده شدن جوایز هیجان انگیز امتحان کنید. «شرایط شرکت در قرعه‌کشی»

جدول کد تخفیف

با افزودن چه تعداد کتاب به سبد‌خرید، چند‌ درصد تخفیف شامل آن خواهد شد؟ در این جدول پاسخ این سوال را خواهید یافت. برای مثال: اگر بین ۳ الی ۵ کتاب را در سبد خرید خود قرار دهید، ۲۵ درصد تخفیف شامل سبد‌خرید شما خواهد شد.
تعداد کتاب درصد تخفیف قیمت کتاب
1 بدون تخفیف 25,000 تومان
2 20 درصد 20,000 تومان
3 الی 5 25 درصد 18,750 تومان
6 الی 10 30 درصد 17,500 تومان
11 الی 20 35 درصد 16,250 تومان
21 الی 30 40 درصد 15,000 تومان
31 الی 40 45 درصد 13,750 تومان
41 الی 50 50 درصد 12,500 تومان
51 الی 70 55 درصد 11,250 تومان
71 الی 100 60 درصد 10,000 تومان
101 الی 150 65 درصد 8,750 تومان
151 الی 200 70 درصد 7,500 تومان
201 الی 300 75 درصد 6,250 تومان
301 الی 500 80 درصد 5,000 تومان
501 الی 1000 85 درصد 3,750 تومان
1001 الی 10000 90 درصد 2,500 تومان
توضیحات
Computing hardware would have no value without software; software tells hardware what to do. Software therefore must have special authority within computing systems. All computer security problems stem from that fact, and Exploiting Software: How to Break Code shows you how to design your software so it’s as resistant as possible to attack. Sure, everything’s phrased in offensive terms (as instructions for the attacker, that is), but this book has at least as much value in showing designers what sorts of attacks their software will face (the book could serve as a checklist for part of a pre-release testing regimen).
Plus, the clever reverse-engineering strategies that Greg Hoglund and Gary McGraw teach will be useful in many legitimate software projects. Consider this a recipe book for mayhem, or a compendium of lessons learned by others. It depends on your situation.

PHP programmers will take issue with the authors’ blanket assessment of their language (“PHP is a study in bad security”), much of which seems based on older versions of the language that had some risky default behaviors–but those programmers will also double-check their servers’ register_globals settings. Users of insufficiently patched Microsoft and Oracle products will worry about the detailed attack instructions this book contains. Responsible programmers and administrators will appreciate what amounts to documentation of attackers’ rootkits for various operating systems, and will raise their eyebrows at the techniques for writing malicious code to unused EEPROM chips in target systems. –David Wall

Topics covered: How to make software fail, either by doing something it wasn’t designed to do, or by denying its use to its rightful users. Techniques–including reverse engineering, buffer overflow, and particularly provision of unexpected input–are covered along with the tools needed to carry them out. A section on hardware viruses is detailed and frightening.


ترجمه فارسی (ترجمه ماشینی)

سخت افزار محاسباتی بدون نرم افزار ارزشی نخواهد داشت. نرم افزار به سخت افزار می گوید که چه کاری انجام دهد. بنابراین نرم افزار باید دارای اختیارات ویژه در سیستم های محاسباتی باشد. همه مشکلات امنیتی رایانه از این واقعیت ناشی می‌شوند و نرم‌افزار بهره‌برداری: چگونه کد را بشکنید به شما نشان می‌دهد که چگونه نرم‌افزار خود را طوری طراحی کنید که تا حد امکان در برابر حمله مقاوم باشد. مطمئناً، همه چیز با عبارات توهین آمیز بیان شده است (به عنوان دستورالعمل برای مهاجم)، اما این کتاب حداقل به همان اندازه ارزش دارد که به طراحان نشان دهد نرم افزار آنها با چه نوع حملاتی روبرو خواهد شد (کتاب می تواند به عنوان یک چک لیست برای بخشی از رژیم آزمایش قبل از انتشار).
به علاوه، استراتژی‌های هوشمندانه مهندسی معکوس که گرگ هوگلند و گری مک‌گرو آموزش می‌دهند در بسیاری از پروژه‌های نرم‌افزاری قانونی مفید خواهند بود. این را یک کتاب دستور العمل برای ضرب وشتم یا خلاصه ای از درس های آموخته شده توسط دیگران در نظر بگیرید. بستگی به موقعیت شما دارد.

برنامه نویسان PHP با ارزیابی کلی نویسندگان از زبان خود (“PHP یک مطالعه در امنیت بد است”) مشکل خواهند داشت، که بیشتر آنها بر اساس نسخه های قدیمی این زبان هستند که دارای برخی رفتارهای پیش فرض مخاطره آمیز بودند – اما این برنامه نویسان نیز چنین خواهند کرد. تنظیمات register_globals سرورهای آنها را دوباره بررسی کنید. کاربران محصولات مایکروسافت و اوراکل که به اندازه کافی وصله نشده اند، نگران دستورالعمل های دقیق حمله این کتاب خواهند بود. برنامه نویسان و مدیران مسئول از آنچه به عنوان مستندات روت کیت های مهاجمان برای سیستم عامل های مختلف است، قدردانی خواهند کرد و از تکنیک های نوشتن کدهای مخرب بر روی تراشه های EEPROM استفاده نشده در سیستم های هدف نظر خود را افزایش خواهند داد. –دیوید وال

موضوعات تحت پوشش: چگونه می‌توان نرم‌افزار را با انجام کاری که برای انجام آن طراحی نشده است یا با انکار استفاده از آن به کاربران واقعی، از کار بیندازیم. تکنیک‌ها – از جمله مهندسی معکوس، سرریز بافر، و به‌ویژه ارائه ورودی‌های غیرمنتظره – همراه با ابزارهای مورد نیاز برای اجرای آنها پوشش داده می‌شوند. بخشی در مورد ویروس های سخت افزاری مفصل و ترسناک است.

نظرات (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Exploiting Software: How to Break Code”