Пт, 18 Июл 25, 3:43 PM
Приветствую Вас Гость | Регистрация | Вход

К Н И Г И

Меню сайта
Форма входа
Поиск
Категории раздела
Художественная литература [1598]
Компьютерная литература [427]
Ремонт, строительство [88]
Кулинария [166]
Искусство, хобби [103]
Иностранные языки [50]
Здоровье [313]
Сад и огород [41]
Путеводители, туризм [28]
Научно - популярная литература [104]
Психология и личностный рост [282]
Техника и электроника [67]
Фотография [13]
Бизнес [118]
Разное [1125]
Журналы [171]
Эзотерика [89]
Видеокурсы


Виктор Орлов - Гроссмейстер Стеба (2010) 


Joomla 3: Профессиональный сайт за один день (2014) Видеокурс 


Ремонт от А до Пи (2017) Вебинары 


Телеграм-бот мастер (2017) Видеокурс 


1 350 000 рублей на YouTube (2015) 
Музыка


VA - Acoustic (2015) 


First Class Chillout 100 Elegance Chillout Tracks (2013) 


The Daydream - Little Comfort (2005) 


Лучшие хиты шансона Спецвыпуск 1 (2013) 


Toni Braxton and Babyface - Love, Marriage and Divorce (2014) 
Интересное


Полноприводной мозг. Как управлять подсознанием.


Самая нужная книга для самого нужного места. 1000 невероятных фактов, которых вы не знали


Удивительное очищение печени.


Серия «Просто о сложном» (За 90 минут) в 36 книгах


Сборник произведений Харуки Мураками.
Статистика

ОБЗОР САЙТА

Главная » Статьи » КНИГИ » Компьютерная литература

Взлом программного обеспечения: анализ и использование кода

Название: Взлом программного обеспечения: анализ и использование кода
Автор:  Грег Хогланд, Гари Мак Гроу
Издательство: Вильямс
Год издания: 2005
Язык: русский
Формат: djvu
Размер: 13,8 MB

Эта книга рассказывает о том, как взламывать программный код. Авторы расскажут о технологии проведения атак и взлома программного кода. Книга содержит примеры кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Наглядно демонстрируется, как выявлять и устранять неизвестные уязвимые места в программном обеспечении.

 

Скачать

Скачать | Rusfolder

 


Еще больше ЗДЕСЬ


Категория: Компьютерная литература  (28 Мар 16)
Теги: как взламывать программный код, Взлом программного обеспечения, компьютерная литература
Всего комментариев: 0


Имя *:
Email *:
Код *: