Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Optischer Zustand
Beschreibung
Der Leitfaden für sichere SoftwareentwicklungEin Exploit ist mehr als nur ein Programmierfehler. Exploits sind Schwachstellen in Software und machen es für Hacker und Cyberkriminelle leicht, IT-Systeme zu übernehmen, auszuspionieren oder sogar auszuschalten. Die Suche nach diesen Exploits ist die Königsdisziplin für Softwareentwickler. Neben viel Ausdauer und Spaß an Knobeleien brauchen Sie zudem Wissen über Angriffsvektoren und mögliche Schwachstellen in IT-Systemen. Das Wissen dazu finden Sie in diesem umfassenden Handbuch über Software-Exploits.Die Autoren sind ausgewiesene Software-Experten und Security-Spezialisten. Sie stellen Ihnen die wichtigsten Techniken und Tools vor, mit denen Sie Exploits aufspüren, verhindern und beseitigen. Das Buch ist reicht gefüllt mit Berichten über echte Angriffsszenarien und Beispielangriffe. Wechseln Sie die Seite und erleben Sie einen realistischen Angriff auf ein Firmennetzwerk. Erfahren Sie, welche Hacking-Tools zum Einsatz kommen und machen Sie sich mit allen Techniken vertraut, um Exploits aufzuspüren und vor allem zu verhindern.Vom Buffer Overflow zur Code Execution – so funktionieren Exploits wirklichMitigations, Kryptografie, Reverse Engineering, gutes Design und sauberer CodeSpectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehr Aus dem Inhalt:Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehrReverse EngineeringSecure Coding: Encapsulation, Data Validation, Error HandlingSecure Design: Architectural Risk AnalysisKryptografieLücken finden: Fuzzing, Codeanalyse und mehrBuffer Overflows ausnutzenMitigations einsetzen: ASLR, SEHOP und mehrSchutzmechanismen umgehenReal Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr
44,90 €
Gebundene Ausgabe | Neu

oder

Auf Lager Versandbereit in 2-3 Werktagen
zzgl.

Du kannst wie immer einen Kaufalarm setzen, wenn du auf das gebrauchte Buch warten möchtest.

Auf Lager Versandbereit in 2-3 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
28.07.2019
Sprache
Deutsch
EAN
9783836265980
Herausgeber
Rheinwerk
Sonderedition
Nein
Autor
Egon Teiniker
Seitenanzahl
519
Auflage
1
Einbandart
Gebundene Ausgabe
Buch Untertitel
Code härten, Bugs analysieren, Hacks verstehen

Hersteller: Rheinwerk Verlag GmbH, Rheinwerkallee 4, Bonn, Deutschland, 53229, service@rheinwerk-verlag.de, Rheinwerk Verlag GmbH

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!