| TÃtulo : |
Exploiting software : how to break code |
| Tipo de documento: |
texto impreso |
| Autores: |
Hoglund, Greg, Autor ; Mcgraw, Gary, Autor |
| Editorial: |
Boston, MA [USA] : Addison-Wesley |
| Fecha de publicación: |
2004 |
| Número de páginas: |
xxxv, 471 p |
| ISBN/ISSN/DL: |
978-0-201-78695-8 |
| Idioma : |
Inglés (eng) |
| Palabras clave: |
IngenierÃa del software Seguridad Informática |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Previsto para los profesionales de la seguridad del software, esta guÃa explica las técnicas usadas por los ha contra software, describe patrones especificos del ataque, y demuestra como destapar nuevas vulnerabilidades d los autores discuten la diferencia entre los insectos de la puesta en práctica y los defectos arquitectonicos, de la ingenierÃa reversa, las debilidades en software del servidor y del cliente, los ataques malevolos de la desbordamientos del almacenador intermediario, y la construcción de un rootkit simple del núcleo de windows xp ocultar procesos y directorios |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Exploiting software : how to break code [texto impreso] / Hoglund, Greg, Autor ; Mcgraw, Gary, Autor . - Boston, MA [USA] : Addison-Wesley, 2004 . - xxxv, 471 p. ISBN : 978-0-201-78695-8 Idioma : Inglés ( eng)
| Palabras clave: |
IngenierÃa del software Seguridad Informática |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Previsto para los profesionales de la seguridad del software, esta guÃa explica las técnicas usadas por los ha contra software, describe patrones especificos del ataque, y demuestra como destapar nuevas vulnerabilidades d los autores discuten la diferencia entre los insectos de la puesta en práctica y los defectos arquitectonicos, de la ingenierÃa reversa, las debilidades en software del servidor y del cliente, los ataques malevolos de la desbordamientos del almacenador intermediario, y la construcción de un rootkit simple del núcleo de windows xp ocultar procesos y directorios |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |