دانلود کتاب Shellcoder’s Programming Uncovered
49,000 تومان
برنامه نویسی Shellcoder کشف شد
| موضوع اصلی | برنامه نویسی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | A-List Publishing |
| تعداد صفحه | 500 |
| حجم فایل | 12 مگابایت |
| کد کتاب | 9781931769464,193176946X |
| نویسنده | Kris Kaspersky |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 2005 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
برنامه نویسی Shellcoder کشف شد
چگونه هکرها، ویروسها و کرمها از طریق اینترنت به رایانهها حمله میکنند و از حفرههای امنیتی در نرمافزار سوءاستفاده میکنند، در این طرح کلی از نرمافزار آنتیویروس، وصلهها و فایروالهایی که بیهوده تلاش میکنند در برابر طوفان حملات مقاومت کنند، توضیح داده شده است. اثربخشی برخی از نرم افزارها فقط در تصورات توسعه دهندگان آن وجود دارد، زیرا ثابت می کنند که آنها قادر به جلوگیری از انتشار کرم ها نیستند، اما این راهنما به بررسی این می پردازد که حفره های امنیتی از کجا می آیند، چگونه آنها را کشف کنیم، چگونه از سیستم ها (هم ویندوز و هم یونیکس) محافظت کنیم. برای از بین بردن حفره های امنیتی به طور کلی. بهره برداری های پیشرفته و تکنیک های منتشر نشده در هر دو زبان C و اسمبلی گنجانده شده است.
Shellcoder’s Programming Uncovered
How hackers, viruses, and worms attack computers from the Internet and exploit security holes in software is explained in this outline of antivirus software, patches, and firewalls that try in vain to withstand the storm of attacks. Some software’s effectiveness exists only in the imaginations of its developers because they prove unable to prevent the propagation of worms, but this guide examines where security holes come from, how to discover them, how to protect systems (both Windows and Unix), and how to do away with security holes altogether. Unpublished advanced exploits and techniques in both C and Assembly languages are included.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.