Hacking: The Art of Exploitation Book/CD Package 2nd Edition

av Jon Erickson  (mixed media product, 2007)

Pris:  291:-
Skickas inom 5-8 vardagar.
Fri frakt vid beställning på minst 99 kr för privatpersoner i Sverige - Läs mer

Passar bra ihop

Hacking: The Art of Exploitation Book/CD Package 2nd Edition + The Hacker Playbook: Practical Guide to Penetration Testing
De som köpt den här boken har ofta också köpt The Hacker Playbook: Practical Guide to Penetration Testing (häftad) av Peter Kim
Pris för båda:

Kundrecensioner

Det finns 1 recension av Hacking: The Art of Exploitation Book/CD Package 2nd Edition. Sätt betyg och recensera.

Perfekt förstabok för den säkerhetsintresserade

Inleder med att grundligt och pedagogiskt gå igenom C-programmering för den som saknar kunskaper om programmering. Därefter vidare till specifika områden. Mycket intressant och väl värd pengarna för den som har eller vill få ett intresse för datasäkerhet/datorsäkerhet!

Var den här recensionen till hjälp?  Ja  |  Nej  |  Anmäl recensionen
Hacking: The Art of Exploitation Book/CD Package 2nd Edition

Fler böcker inom

  • Mixed media product
  • Språk: Engelska
  • Antal sidor: 480
  • Utg.datum: 2007-12-01
  • Upplaga: 2 ed
  • Förlag: NO STARCH PRESS
  • Illustrationer: illustrations
  • Dimensioner: 230 x 174 x 30 mm
  • Vikt: 960 g
  • Antal komponenter: 1
  • Komponenter: Contains Paperback and CD-ROM
  • ISBN: 9781593271442

Fler böcker av Jon Erickson

An Introduction to Fossils and Minerals
Plate Tectonics
Human Biogeologic Force
Quakes, Eruptions and Other Geologic Cataclysms

An Introduction to Fossils and Minerals

Jon Erickson
Inbunden
513:-

Plate Tectonics

Jon Erickson
Inbunden
611:-

Human Biogeologic Force

Jon Erickson
Inbunden
355:-

Quakes, Eruptions and Other Geologic Cataclysms

Jon Erickson
Inbunden
513:-

Bloggat om Hacking: The Art of Exploitation Book/CD Package 2nd...

Övrig information

<p>Jon Erickson has a formal education in computer science and has been hacking and programming since he was five years old. He speaks at computer security conferences and trains security teams around the world. Currently, he works as a vulnerability researcher and security specialist in Northern California.

Innehållsförteckning

Introduction Programming Exploitation Networking Shellcode Countermeasures Cryptology Conclusion INDEX

Du kanske gillar...

Java: A Beginner's Guide, Sixth Edition

Java: A Beginner's Guide, Sixth Edition

Herbert Schildt
Häftad
229:-
Network Forensics: Tracking Hackers through Cyberspace

Network Forensics: Tracking Hackers through Cyberspace

Sherri Davidoff, Jonathan Ham
Inbunden
380:-
Ableton Live 9: Create, Produce, Perform

Ableton Live 9: Create, Produce, Perform

Keith Robinson
Häftad
280:-