BOOKS - Создание защищенных от вторжения прикладных программ...
Создание защищенных от вторжения прикладных программ - 42 МБ впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках С/С+, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно излажены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности...</td></tr><tr><td bgcolor="#FDFDFD" align="left"> 2009 DJVU | PDF М, ДМК Пресс BOOKS
ECO~23 kg CO²

2 TON

Views
48272

Telegram
 
Создание защищенных от вторжения прикладных программ
Author: 42 МБ впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках С/С+, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно излажены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности...td>tr>
Year: 2009
Pages: 784
Format: DJVU | PDF
File size: 42 МБ



Pay with Telegram STARS
''

You may also be interested in:

Создание защищенных от вторжения прикладных программ
Создание защищенных от вторжения прикладных программ
Руководство для программиста на Java 75 рекомендаций по написанию надежных и защищенных программ
Руководство для программиста на Java 75 рекомендаций по написанию надежных и защищенных программ
Пакет прикладных программ
Пакеты прикладных программ
Пакет прикладных программ
Пакеты прикладных программ
Применение пакетов прикладных программ в математике
Разработка прикладных программ для Windows в Delphi 5
Моделирование нелинейных электронных цепей на ПЭВМ средствами пакета прикладных программ PSPICE
Моделирование нелинейных электронных цепей на ПЭВМ средствами пакета прикладных программ PSPICE
Моделирование нелинейных электронных цепей на ПЭВМ средствами пакета прикладных программ PSPICE
Моделирование нелинейных электронных цепей на ПЭВМ средствами пакета прикладных программ PSPICE
Библиотека QT4. Создание прикладных приложений в среде Linux
Создание эффектных презентаций с использованием PowerPoint 2013 и других программ
План вторжения
Искусство вторжения
Разработка защищённых интерфейсов Web-приложений
Архитектура защищенных сетей. Perimeter Layer
Архитектура защищенных сетей. Perimeter Layer
Создание креативных изображений с помощью DALL-E 3. Создание точных изображений посредством эффективных запросов для реальных применений
Создание креативных изображений с помощью DALL-E 3. Создание точных изображений посредством эффективных запросов для реальных применений
Блюстители хаоса 8. Армада Вторжения
Небо вторжения. Горячее лето 1941 года
Создавая будущее Оккупации, вторжения, имперское мышление и стабильность
Создавая будущее Оккупации, вторжения, имперское мышление и стабильность
Погибает целый народ. Права человека в Афганистане со времени советского вторжения. 1979-1984
Метод усреднения в прикладных задачах
Методы оптимизации в прикладных задачах
Методы оптимизации в прикладных задачах
Методы оптимизации в прикладных задачах
Современная физика в прикладных науках
Искусственный интеллект в прикладных науках. Медицина
Методы граничных элементов в прикладных науках
Разработка интерфейса прикладных решений на платформе "1СПредприятие 8"
Численные методы решения прикладных задач электродинамики
Сборник прикладных задач по программированию и вычислительной математике
Асимптотический анализ поведения прикладных моделей машинного обучения
Асимптотический анализ поведения прикладных моделей машинного обучения