WRITING SECURITY TOOLS AND EXPLOITS JAMES C. FOSTER

March 22, 2019

Writing Security Tools And Exploits por  JAMES C. FOSTER

Titulo del libro: Writing Security Tools And Exploits

Autor: JAMES C. FOSTER

ISBN:

Descargar Leer on-line

Libro Writing Security Tools And Exploits JAMES C. FOSTER PDF

Writing Security Tools And Exploits fue escrito por JAMES C. FOSTER, Registrate ahora para tener acceso a miles de libros disponibles para su descarga gratuita. El libro esta disponible en PDF, epub, audiolibro y muchos mas formatos. El registro es gratuito.

James Foster, Vincent LiuWriting Security Tools and Exploits será la principal autoridad en materia de vulnerabilidad y código de seguridad y servirá como la principal referencia educativa para profesionales de seguridad y desarrolladores de software. El libro tendrá más de 600 páginas de exploit dedicado, vulnerabilidad, y el código de la herramienta con la instrucción correspondiente. A diferencia de otros libros de seguridad y de programación que dedican cientos de páginas a la arquitectura y la teoría basada en defectos y hazañas, este libro se sumergirá en el análisis de código profundo. Las investigaciones de seguridad previamente no reveladas en combinación con técnicas de programación superiores se incluirán en las secciones del Código Local y Remoto del libro. El libro estará acompañado de un sitio web complementario que contenga versiones comentadas y no comentadas de los ejemplos de código fuente presentados a lo largo del libro. Además del código fuente del libro, el CD también contendrá una copia de la Hacker Code Library v1.0 desarrollada por el autor. La Hacker Code Library incluirá varias clases de ataque y funciones que se pueden utilizar para crear rápidamente programas y scripts de seguridad. Estas clases y funciones simplificarán el aprovechamiento y el desarrollo de herramientas de vulnerabilidad en un grado nunca antes posible con el software disponible públicamente. * Proporciona a los lectores con código de trabajo para desarrollar y modificar las herramientas de seguridad más comunes, incluyendo Nmap y Nessus * Aprender a hacer ingeniería inversa y escribir hazañas para varios sistemas operativos, bases de datos y aplicaciones * Automatizar la generación de informes y análisis de archivos de registro de seguridad