расширенный поиск
Возрастная категория 18+

Книга по требованию: Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров

Репринтное издание, печатается под заказ 8-10 раб. дней

Автор: Foster John
Вес: 1.09 кг.
Год издания: 2006
Страниц: 784 Переплет: мягкая обложка
Товар отсутствует
Узнать о поступлении

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL.

Эта книга будет изготовлена в соответствии с Вашим заказом по технологии Print-on-Demand компанией ООО «Книга по Требованию». Print-on-Demand - это технология печати книг по Вашему заказу на цифровом типографском оборудовании. Книга, произведенная по технологии Print-on-Demand (POD) представляет собой классическую печатную книгу с соблюдением всех стандартов качества, от офсетной бумаги и плотного картона до качественного клея, используемого при изготовлении. Черно-белая текстовая или полноцветная иллюстрированная книга (в зависимости от исходного файла, подготовленного к печати) может быть изготовлена в разных вариантах: - в мягкой обложке (Клеевое Бесшвейное Скрепление); - скрепление скобой (для книг с небольшим количеством страниц); - в твердом переплете с клееным текстовым блоком; Материалы, используемые при производстве книги: - бумага текстового блока - офсетная (белая или кремовая) 80 г/м2 - мягкая обложка - бумага мелованная 250 г/м2; - ламинация обложки - матовая или глянцевая; - твердый переплет - картон 2 мм, каптал, белые форзацы, прямой корешок - сверхпрочный полимерный клей; - каждая книга упакована в термопленку. Каждый заказ обрабатывается в индивидуальном порядке: каждой книге, напечатанной по технологии Print-on-Demand, присваивается уникальный номер.

Посмотреть все товары по теме: hacking