The Shellcoder's Handbook et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus

Acheter neuf

ou
Identifiez-vous pour activer la commande 1-Click.
ou
en essayant gratuitement Amazon Premium pendant 30 jours. Votre inscription aura lieu lors du passage de la commande. En savoir plus.
Acheter d'occasion
D'occasion - Bon Voir les détails
Prix : EUR 21,06

ou
 
   
Plus de choix
Vous l'avez déjà ? Vendez votre exemplaire ici
Commencez à lire The Shellcoder's Handbook sur votre Kindle en moins d'une minute.

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

The Shellcoder's Handbook: Discovering and Exploiting Security Holes [Anglais] [Broché]

Chris Anley , John Heasman , Felix Lindner , Gerardo Richarte
5.0 étoiles sur 5  Voir tous les commentaires (1 commentaire client)
Prix : EUR 31,47 Livraison à EUR 0,01 En savoir plus.
  Tous les prix incluent la TVA
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Il ne reste plus que 3 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
Voulez-vous le faire livrer le mardi 7 juillet ? Choisissez la livraison en 1 jour ouvré sur votre bon de commande. En savoir plus.
‹  Retourner à l'aperçu du produit

Table des matières

About the Authors.

Acknowledgments.

Introduction to the Second Edition.

Part I: Introduction to Exploitation: Linux on x86.

Chapter 1: Before You Begin.

Chapter 2: Stack Overflows.

Chapter 3: Shellcode.

Chapter 4: Introduction to Format String Bugs.

Chapter 5: Introduction to Heap Overflows.

Part II: Other Platforms Windows, Solaris, OS/X, and Cisco.

Chapter 6: The Wild World of Windows.

Chapter 7: Windows Shellcode.

Chapter 8: Windows Overflows.

Chapter 9: Overcoming Filters.

Chapter 10: Introduction to Solaris Exploitation.

Chapter 11: Advanced Solaris Exploitation.

Chapter 12: OS X Shellcode.

Chapter 13: Cisco IOS Exploitation.

Chapter 14: Protection Mechanisms.

Part III: Vulnerability Discovery.

Chapter 15: Establishing a Working Environment.

Chapter 16: Fault Injection.

Chapter 17: The Art of Fuzzing.

Chapter 18: Source Code Auditing: Finding Vulnerabilities in C–Based Languages.

Chapter 19: Instrumented Investigation: A Manual Approach.

Chapter 20: Tracing for Vulnerabilities.

Chapter 21: Binary Auditing: Hacking Closed Source Software.

Part IV: Advanced Materials.

Chapter 22: Alternative Payload Strategies.

Chapter 23: Writing Exploits that Work in the Wild.

Chapter 24: Attacking Database Software.

Chapter 25: Unix Kernel Overflows.

Chapter 26: Exploiting Unix Kernel Vulnerabilities.

Chapter 27: Hacking the Windows Kernel.

Index.

‹  Retourner à l'aperçu du produit