书目信息 |
题名: |
黑客防线
|
|
作者: | ;《黑客防线》编辑部 编 | |
分册: | 2009 缓冲区溢出攻击与防范专辑 | |
出版信息: | 北京 人民邮电出版社 2009.06 |
|
页数: | 214页 | |
开本: | 26cm | |
丛书名: | ||
单 册: | ||
中图分类: | TP393.08 | |
科图分类: | ||
主题词: | 计算机网络--ji suan ji wang luo--安全技术 | |
电子资源: | ||
ISBN: | 978-7-115-20424-0 |
000 | 01108nam 2200253 450 | |
001 | 052009 | |
005 | 20100531180242.17 | |
010 | @a978-7-115-20424-0@dCNY32.00 (含光盘) | |
010 | @a978-7-89479-640-0@b光盘 | |
100 | @a20100515d2009 ekmy0chiy0121 ea | |
101 | 0 | @achi |
102 | @aCN@b110000 | |
105 | @aa z 000yy | |
200 | 1 | @a黑客防线@Ahei ke fang xian@h2009@i缓冲区溢出攻击与防范专辑@f《黑客防线》编辑部编@F《hei ke fang xian》bian ji bu bian |
210 | @a北京@c人民邮电出版社@d2009.06 | |
215 | @a214页@c图@d26cm@e光盘1片 | |
330 | @a本书秉承“在攻与防的对立统一中寻求突破”的核心理念, 以30多个漏洞机理分析, 触发机制, 发掘过程, 调试过程, Exploit编写, 核心ShellCode调试, 实战构造为例, 深入分析漏洞发掘的整个过程, 详细解析Exploit的编写步骤。 | |
333 | @a本书适合各层次的网络安全技术爱好者阅读 | |
517 | 1 | @a缓冲区溢出攻击与防范专辑@Ahuan chong qu yi chu gong ji yu fang fan zhuan ji |
606 | 0 | @a计算机网络@Aji suan ji wang luo@x安全技术 |
690 | @aTP393.08@v4 | |
711 | 02 | @a《黑客防线》编辑部@A《hei ke fang xian》bian ji bu@4编 |
801 | 0 | @aCN@c20100515 |
905 | @dTP393.08@eH338@f3 | |
黑客防线.2009.缓冲区溢出攻击与防范专辑/《黑客防线》编辑部编.-北京:人民邮电出版社,2009.06 |
214页:图;26cm+光盘1片 |
使用对象:本书适合各层次的网络安全技术爱好者阅读 |
ISBN 978-7-115-20424-0:CNY32.00 (含光盘) |
本书秉承“在攻与防的对立统一中寻求突破”的核心理念, 以30多个漏洞机理分析, 触发机制, 发掘过程, 调试过程, Exploit编写, 核心ShellCode调试, 实战构造为例, 深入分析漏洞发掘的整个过程, 详细解析Exploit的编写步骤。 |
● |
相关链接 |
![]() |
![]() |
![]() |
正题名:黑客防线
索取号:TP393.08/H338
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 985109 | 209851098 | 自科库301/301自科库 121排2列5层/ [索取号:TP393.08/H338] | 在馆 | |
2 | 985110 | 209851105 | 自科二线404/301自科库 116排2列6层/ [索取号:TP393.08/H338] | 在馆 | |
3 | 985111 | 209851114 | 自科库301/301自科库 121排2列5层/ [索取号:TP393.08/H338] | 在馆 |