بانک اطلاعاتی فنی و مهندسی -> کامپیوتر | 26/5/1388 | 2136 بار دانلود | درج شده توسط مدیریت سایت

Exploiting Software: How to Break Code

مولف کتاب : Greg Hoglund
ناشر کتاب : Addison-Wesley Professional
978-0201786958 : ISBN
مشخصات : زبان انگلیسی | فرمت PDF | قیمت مجانی | حجم کتاب 7580 کیلو بایت
مجتمع متخصصین ایران -

by Greg Hoglund (Author), Gary McGraw (Author)

Praise        Exploiting Software “Exploiting Software highlights        most critical part of        software quality problem. As      turns out, software quality problems are      major contributing factor       computer security problems. Increasingly, companies large         small depend       software       run        ir businesses every day. The current approach       software quality         security taken by software companies, system integrators,         internal development organizations      like driving      car on      rainy day          worn-out tires         no air bags. In both cases,        odds        that something bad      going       happen, and        re      no protection for        occupant/owner. This book will help        reader understand how       make software quality part of        design -      key change from where we        today!” - Tony Scott Chief Technology Officer, IS&S General Motors Corporation ~”It’s about time someone wrote      book       teach        good guys what        bad guys already know. As        computer security industry matures, books like Exploiting Software have      critical role       play.” - Bruce Schneier Chief Technology Officer Counterpane Author       Beyond Fear         Secrets         Lies ~”Exploiting Software cuts to        heart of        computer security problem, showing why broken software presents      clear         present danger. Getting past        ‘worm of        day’ phenomenon requires that someone other than        bad guys understands how software      attacked. This book is      wake-up call        computer security.” - Elinor Mills Abreu Reuters’ correspondent ~”Police investigators study how criminals think         act. Military strategists learn about        enemy’s tactics,       well as        ir weapons         personnel capabilities. Similarly, information security professionals need       study        ir criminals         enemies, so we can tell        difference between popguns         weapons       mass destruction. This book is      significant advance      helping        ‘white hats’ understand how        ‘black hats’ operate. Through extensive examples         ‘attack patterns,’ this book helps        reader understand how attackers analyze software         use        results of        analysis       attack systems. Hoglund         McGraw explain not only how hackers attack servers, but also how malicious server operators can attack clients (and how each can protect        mselves from        other). An excellent book        practicing security engineers,         an ideal book        an undergraduate class      software security.” - Jeremy Epstein Director, Product Security & Performance webMethods, Inc. ~”A provocative         revealing book from two leading security experts         world class software exploiters, Exploiting Software enters        mind of        cleverest         wickedest crackers         shows you how        y think. It illustrates general principles        breaking software,         provides you      whirlwind tour       techniques        finding         exploiting software vulnerabilities, along          detailed examples from real software exploits. Exploiting Software      essential reading        anyone responsible        placing software in      hostile environment - that is, everyone who writes or installs programs that run on        Internet.” - Dave Evans, Ph.D. Associate Professor       Computer Science University       Virginia ~”The root cause        most       today’s Internet hacker exploits         malicious software outbreaks        buggy software         faulty security software deployment. In Exploiting Software, Greg Hoglund         Gary McGraw help us      an interesting         provocative way       better defend ourselves against malicious hacker attacks       those software loopholes. The information      this book      an essential reference that needs       be understood, digested,         aggressively addressed by IT         information security professionals everywhere.” - Ken Cutler, CISSP, CISA Vice President, Curriculum Development & Professional Services, MIS Training Institute ~”This book describes        threats       software      concrete, understandable,         frightening detail. It also discusses how       find        se problems before        bad folks do. A valuable addition       every programmer’s         security person’s library!

512 pages
Publisher: Addison-Wesley Professional (February 27, 2004)
Language: English
ISBN-10: 0201786958
ISBN-13: 978-0201786958

آدرس این کتاب :
اشتراک این مطلب با دیگران یا برای خود
کتاب های مشابه با کتاب فوق

» ترفندهاي رجستري ويندوز - 23/5/1393

» کتاب (جزوه) کامل سی شارپ - 23/5/1393

» گزارش کارآموزی - 30/2/1393

» VB.Net - 29/10/1392

» C# - 29/10/1392

» C++ - 29/10/1392

» ASP.Net - 29/10/1392

» ساختمان داده - 29/10/1392

» لینوکس - 5/7/1392

» مقاله میکروکنترلرها(ریزپردازنده کامپیوترشرکت اینتلamd) - 5/7/1392

» حافظه های کامپیوتر -

» آشنایی با برنامه نویسی شی گرا -

» socket programming (راهنمای برنامه نویسی شبکه) - 24/5/1392

» آموزش CSS - 19/5/1392

» آموزش کابردی Java Script -

» توابع ریاضی و مثلثات در اکسل -

» آموزش Dreamweaver MX به زبان فارسی -

» نقشه کشي به کمک اتوکد - 20/4/1392

» پروژه کاربردهای هوش مصنوعی - 19/4/1392

» نحوه ایجاد یک شبکه و ابزار های لازم - 31/1/1392

» برنامه سازی (ویژوال بیسیک) - 31/1/1392

» Access Advanced - 30/1/1392

» Excel Advanced - 30/1/1392

» Photoshop - 30/1/1392

» Computer Arithmetic Algorithms, 2nd Edition -

» مبانی کامپیوتر و برنامه نویسی پاسکال -

» مهندسی اینترنت1 - 8/9/1391

» مهندسی اینترنت - 29/3/1391

» استانداردهای طراحی و تولید وب سایت - 10/2/1391

» هوش مصنوعی - 10/2/1391

» ۴۰۰ نکته طبقه بندی شده Network Plus - 10/2/1391

» برنامه نویسی ویندوز موبایل در .net compact framework - 27/1/1390

» آموزش برنامه نویسی سیستم مدیریت فروش تحت وب توسط فریم ورک cakePHP - 27/1/1390

» اسرار رجیستری - 27/1/1390

» حوه انتخاب قطعات سخت افزاری مناسب - 23/1/1390

» آموزش کار با نرم افزار VMware Workstation - 23/1/1390

» آموزش تعمیر فایل های ناقص دانلود شده - 23/1/1390

» آموزش Spss - 21/1/1390

» آشنایی با IIS - 4/10/1389

» قوانين و مقررات اينترنت در ايالات متحده آمريكا -

مهدی...
تعداد 141 کتاب
روح الله...
تعداد 82 کتاب
مهیار...
تعداد 70 کتاب
سجاد عبادی
تعداد 66 کتاب
فرهاد .....
تعداد 43 کتاب
   شنبه 29 دي 1403    
میهمان عزیز خوش آمدید
دسته بندی موضوعی اخبار
خبر
فرصت شغلی
فرصت تحصیلی
همایش ها
اخبار پربازديد هفته
» مدارس این استان فردا غیرحضوری شد | 29/10/1403 | 5 بار مشاهده
دسته بندی تخصصی اخبار
جستجو در محتويات سايت
دریافت خبرنامه روزانه
اگر مایل به دریافت خبرنامه در ایمیل خود بدون عضویت در سایت هستید

لطفا ایمیل خود را وارد نمایید :

برای تکمیل ثبت نام حتما بر روی لینکی که توسط ایمیل به شما ارسال میشود کلیک کنید

Delivered by FeedBurner

کنفرانس های تحت حمایت
تبلیغات

ابزار سایت
تابلو اعلان متخصصین