М.: Вилямс, 2005. — 389 с. — ISBN: 5-8459-0785-3 Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кола. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные...
М.: СП ЭКОМ, 2006. — 320 с: илл. — ISBN 5-9570-0048-5. Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных...
Научное издание М.: Мир, 1992. - 288 с. ISBN: 5-03-002091-8 Авторы: Гроувер Д., Сатер Р., Фипс Дж., Девис Д., Паркин Г., Уихман Б., Самосуик М., Харт Р., Картрайт Дж., Элсом С. Под редакцией Д.Гроувера Перевод с английского к.т.н. В.Г.Потемкина, Т.Г.Потемкиной, Л.Г.Чучкиной, под ред. к.т.н. В.Г.Потемкина Оригинальное название: The Protection of Computer Software - its...
3-е издание. — М.: Майор, 2001. — 165 с. В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо...
СПб.: Питер, 2010. — 362 c. — (Библиотека программиста). — ISBN: 9785498077475. В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»),...
Москва: Русская редакция, 2004. — 304 с. — ISBN 5–7502–0184–8. Альманах представляет собой тематическую подборку статей из журнала MSDN Magazine/Русская Редакция. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических...
Пер. с англ. — 2 е изд., испр. — М.: Русская Редакция, 2005. — 704 с.: ил. — ISBN 978–5–7502–0238—6. Howard M., LeBlanc D. - Writing Secure Code, 2nd Edition Оригинальное издание на английском языке, Microsoft Corporation, 2003 В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от...
СПб.: БХВ-Петербург, 2020. — 192 с.: ил. — (Библиотека журнала « Хакер» ). — ISBN: 978-5-9775-6633-9. В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными...
М.: Эдель, 1993. — 64 с. Предлагаемая брошюра посвящена изучению разрушающих программных воздействий ("информационного оружия") на программное обеспечение компьютерных систем, в том числе на средства защиты информации. Текст брошюры сопровожден примерами действующих программ и предназначен для специалистов в области вычислительной техники, информатики, связи, а также...
М.: МГУЛ, 2004. — 3898 с. В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. Книга предназначена для ученых и практиков в области защиты...
М.: Издательский Дом ДМК Пресс, 2006. - 784 с: ил. — ISBN: 5-9706-0019-9. Пер. с англ. Слинкина А. А. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы...
СПб.: БХВ-Петербург, 2022. — 272 с.: ил. — (Библиотека журнала «Хакер»). В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida,...
СПб: Университет ИТМО, 2018. — 41 с. Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о составе...
Комментарии