Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Распродажа Книги
 
Расширенный поиск Нужна помощь? Партнерка
Книги
[]
Акции и предложения
- Новые Поступления(+967)

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби
[] Естественные науки(+18)
[] Книги детям(+11)
[] Компьютеры. Программирование и Cети
[] Наука. Техника
[] Нехудожественная литература(+4)
[] Образование и учеба(+26)
- Разное(+904)
[] Художественная литература(+2)
[] Эзотерика, Религия, Оккультизм(+1)
[] Экономика, бизнес, финансы(+4)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Взлом программного обеспечения: анализ и использование кода / Exploiting Software: How to Break Code

Грег Хогланд, Гари Мак-Гроу / Greg Hoglund, Gary McGraw


Взлом программного обеспечения: анализ и использование кода / Exploiting Software: How to Break Code 
Грег Хогланд, Гари Мак-Гроу / Greg Hoglund, Gary McGraw купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-8459-0785-3
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Место издания: САНКТ-ПЕТЕРБУРГ
Издатель:  Вильямс
Жанр:  Информационные технологии
Вес, кг:  0.550
Код Товара: 132482





400 стр. Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода. ..

Посмотреть фрагмент 1 Посмотреть фрагмент 2

Посмотреть фрагмент 3 Посмотреть фрагмент 4

Посмотреть фрагмент 5 ISBN:5-8459-0785-3

0

  Возможно Вас заинтересует

Software as a S
ervice model to
 deliver ERP so
ftware to SMEs 
David Kibaara S
mall and Medium
 Enterprises (S
MEs) have many 
problems in the
ir day-to-day o
Software as a ...
5234.00 грн
Купить
Reengineering S
oftware Product
 Variants Into 
Software Produc
t Line Ra`Fat A
L-Msie`Deen,Abd
elhak-Djamel Se
riai and Marian
ne Huchard In o
rder to migrate
Reengineering ...
4427.00 грн
Купить
Reengineering L
egacy Software 
Products Into S
oftware Product
 Line Yinxing X
ue,Zhenchang Xi
ng and Stan Jar
zabek The idea 
of Software Pro
duct Line (SPL)
Reengineering ...
6200.00 грн
Купить
Exploiting Cons
traints in Quer
y Processing Ju
nhu Wang This b
ook focuses on 
the optimizatio
n of general co
njunctive queri
es (GCQ) using 
integrity const
Exploiting ...
7007.00 грн
Купить
Exploiting the 
Fat-tree Topolo
gy for Routing 
and Fault-Toler
ance Crispin Go
mez Requena,Mar
ia E. Gomez Req
uena and Pedro 
Lopez Rodriguez
 This book focu
Exploiting the ...
7088.00 грн
Купить
MIMO-Link Explo
iting Adaptive 
Modulation for 
TCP-enabled Net
works Erwin Ang
gadjaja and Ian
 McLoughlin The
 effects of sub
-channel packet
 routing and ad
MIMO-Link ...
4427.00 грн
Купить
Techniques for 
Exploiting Unla
beled Data Mugi
zi Rwebangira I
n this modern a
ge we are faced
 with the probl
em of a deluge 
of information.
 Information is
Techniques for ...
4347.00 грн
Купить
Методы автомати
зированной клас
сификации измен
ений программно
го кода Евгений
 Князев und Дан
ил Шопырин Совр
еменные организ
ации-разработчи
ки программного
Методы ...
5234.00 грн
Купить
Дневник охотник
а за ошибками. 
Путешествие чер
ез джунгли проб
лем безопасност
и программного 
обеспечения Тоб
иас Клейн Книга
 `Дневник охотн
ика за ошибками
Дневник охотника за ...
409.00 грн
Купить
Требования для 
программного об
еспечения: реко
мендации по сбо
ру и документир
ованию Илья Кор
нипаев Эта книг
а о том, как со
бирать, докумен
тировать и пров
Требования для ...
124.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 2.0 оценок 26 ):
        2.0

Покупатели, купившие эту позицию, также покупали:


Математика рискового страхования
Томас Мак / Thomas Mack

Компенсации сбытовому персоналу: Практическое руководство по разработке эффективных компенсационных программ / Compensating the Sales Force: A Practical Guide to Designing Winning Sales Compensation
Сичелли Д. / David J. Cichelli

Программирование драйверов и систем безопасности
С. Сорокина

  • Доставка:
    по Киеву:
    • курьером - 30 грн.(независимо от веса) /бесплатно от 500 грн./
    • самовывоз
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).

287.00


Контакты | Карта покупателя | Условия оплаты | Условия доставки | Партнерская программа | О нас | Распродажа

Bambook.com в социальных сетях: В Контакте

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com