Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Акции Книги
 
Расширенный поиск Нужна помощь? Партнерка
Книги
[]
Акции и предложения
- Новые Поступления

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби
[] Естественные науки(+6)
[] Книги детям(+21)
[] Компьютеры. Программирование и Cети(+1)
[] Наука. Техника(+1)
[] Нехудожественная литература(+1)
[] Образование и учеба(+123)
- Разное
[] Художественная литература(+6)
[] Эзотерика, Религия, Оккультизм
[] Экономика, бизнес, финансы(+6)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Взлом программного обеспечения: анализ и использование кода / Exploiting Software: How to Break Code

Грег Хогланд, Гари Мак-Гроу / Greg Hoglund, Gary McGraw


Взлом программного обеспечения: анализ и использование кода / Exploiting Software: How to Break Code 
Грег Хогланд, Гари Мак-Гроу / Greg Hoglund, Gary McGraw купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-8459-0785-3
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Место издания: САНКТ-ПЕТЕРБУРГ
Издатель:  Вильямс
Жанр:  Информационные технологии
Вес, кг:  0.550
Код Товара: 132482





400 стр. Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода. ..

Посмотреть фрагмент 1 Посмотреть фрагмент 2

Посмотреть фрагмент 3 Посмотреть фрагмент 4

Посмотреть фрагмент 5 ISBN:5-8459-0785-3

0

  Возможно Вас заинтересует

Software as a S
ervice model to
 deliver ERP so
ftware to SMEs 
David Kibaara S
mall and Medium
 Enterprises (S
MEs) have many 
problems in the
ir day-to-day o
Software as a ...
5572.00 грн
Купить
Reengineering S
oftware Product
 Variants Into 
Software Produc
t Line Ra`Fat A
L-Msie`Deen,Abd
elhak-Djamel Se
riai and Marian
ne Huchard In o
rder to migrate
Reengineering ...
4713.00 грн
Купить
Reengineering L
egacy Software 
Products Into S
oftware Product
 Line Yinxing X
ue,Zhenchang Xi
ng and Stan Jar
zabek The idea 
of Software Pro
duct Line (SPL)
Reengineering ...
6602.00 грн
Купить
Exploiting Cons
traints in Quer
y Processing Ju
nhu Wang This b
ook focuses on 
the optimizatio
n of general co
njunctive queri
es (GCQ) using 
integrity const
Exploiting ...
7462.00 грн
Купить
Exploiting the 
Fat-tree Topolo
gy for Routing 
and Fault-Toler
ance Crispin Go
mez Requena,Mar
ia E. Gomez Req
uena and Pedro 
Lopez Rodriguez
 This book focu
Exploiting the ...
7546.00 грн
Купить
MIMO-Link Explo
iting Adaptive 
Modulation for 
TCP-enabled Net
works Erwin Ang
gadjaja and Ian
 McLoughlin The
 effects of sub
-channel packet
 routing and ad
MIMO-Link ...
4713.00 грн
Купить
Techniques for 
Exploiting Unla
beled Data Mugi
zi Rwebangira I
n this modern a
ge we are faced
 with the probl
em of a deluge 
of information.
 Information is
Techniques for ...
4628.00 грн
Купить
Ремесло програм
миста. Практика
 написания хоро
шего кода. Сери
я: Профессионал
ьно Гудлиф П. 7
04 стр. Ничто н
е сравнится по 
ценности с сове
тами настоящего
Ремесло ...
1631.00 грн
Купить
Дневник охотник
а за ошибками. 
Путешествие чер
ез джунгли проб
лем безопасност
и программного 
обеспечения Тоб
иас Клейн Книга
 `Дневник охотн
ика за ошибками
Дневник охотника за ...
476.00 грн
Купить
Требования для 
программного об
еспечения: реко
мендации по сбо
ру и документир
ованию Илья Кор
нипаев Эта книг
а о том, как со
бирать, докумен
тировать и пров
Требования для ...
179.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 2.0 оценок 26 ):
        2.0

Покупатели, купившие эту позицию, также покупали:


Программирование драйверов и систем безопасности
С. Сорокина

Международные стандарты финансовой отчетности МСФО 2007 г.
Коллектив авторов

Библия хакера 3
Левин Максим

  • Доставка:
    по Киеву:
    • курьером - 30 грн.(независимо от веса) /бесплатно от 500 грн./
    • самовывоз
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).
  • Гарантия
      Согласно ЗУ "О защите прав потребителей" изделия надлежащего качества обмену и возврату не подлежат.

287.00


Контакты | Карта покупателя | Условия оплаты | Условия доставки | Партнерская программа | О нас | Распродажа

Bambook.com в социальных сетях: В Контакте

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com