EUR 34,17
  • Tous les prix incluent la TVA.
Il ne reste plus que 5 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
The Shellcoder's Handbook... a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 3 images

The Shellcoder's Handbook: Discovering and Exploiting Security Holes. (Anglais) Broché – 10 août 2007

Rentrée scolaire 2017 : découvrez notre boutique de livres, fournitures, cartables, ordinateurs, vêtements ... Voir plus.

5.0 étoiles sur 5 1 commentaire client

Voir les 2 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 34,17
EUR 24,05 EUR 30,92
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Prime bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations

rentrée scolaire 2017 rentrée scolaire 2017

click to open popover

Offres spéciales et liens associés


Produits fréquemment achetés ensemble

  • The Shellcoder's Handbook: Discovering and Exploiting Security Holes.
  • +
  • The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
  • +
  • Hacking: The Art of Exploitation 2e
Prix total: EUR 104,53
Acheter les articles sélectionnés ensemble

Description du produit

Présentation de l'éditeur

  • This much–anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find security holes in any operating system or application
  • New material addresses the many new exploitation techniques that have been discovered since the first edition, including attacking "unbreakable" software packages such as McAfee′s Entercept, Mac OS X, XP, Office 2003, and Vista
  • Also features the first–ever published information on exploiting Cisco′s IOS, with content that has never before been explored
  • The companion Web site features downloadable code files

Quatrième de couverture

The black hats have kept up with security enhancements. Have you?

In the technological arena, three years is a lifetime. Since the first edition of this book was published in 2004, built–in security measures on compilers and operating systems have become commonplace, but are still far from perfect. Arbitrary–code execution vulnerabilities still allow attackers to run code of their choice on your system with disastrous results.

In a nutshell, this book is about code and data and what happens when the two become confused. You′ll work with the basic building blocks of security bugs assembler, source code, the stack, the heap, and so on. You′ll experiment, explore, and understand the systems you′re running and how to better protect them.

  • Become familiar with security holes in Windows, Linux, Solaris, Mac OS X, and Cisco′s IOS
  • Learn how to write customized tools to protect your systems, not just how to use ready–made ones

  • Use a working exploit to verify your assessment when auditing a network

  • Use proof–of–concept exploits to rate the significance of bugs in software you′re developing

  • Assess the quality of purchased security products by performing penetration tests based on the information in this book

  • Understand how bugs are found and how exploits work at the lowest level

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit



Commentaires client

5,0 sur 5 étoiles
5 étoiles
1
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoile
0
Partagez votre opinion avec les autres clients
Voir les 1 commentaires client

Meilleurs commentaires des clients

le 15 mars 2010
Format: Broché
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Commentaires client les plus utiles sur Amazon.com

Amazon.com: 4,2 sur 5 étoiles 46 commentaires
5,0 sur 5 étoilesFive Stars
le 19 décembre 2016 - Publié sur Amazon.com
Format: Broché|Achat vérifié
6 personnes ont trouvé cela utile.
3,0 sur 5 étoilesGood, but not ideal
le 11 octobre 2011 - Publié sur Amazon.com
Achat vérifié
5,0 sur 5 étoilesClassic!
le 7 février 2014 - Publié sur Amazon.com
Achat vérifié
Une personne a trouvé cela utile.
5,0 sur 5 étoilesThis book is really cool. I am interesting in learning more about how ...
le 7 mars 2016 - Publié sur Amazon.com
Achat vérifié
5 personnes ont trouvé cela utile.
4,0 sur 5 étoilesVery good, explaing the basic, but... (read my review)
le 21 octobre 2011 - Publié sur Amazon.com
Format: Broché|Achat vérifié