Exploit!: Code härten, Bugs analysieren, Hacks verstehen
8 Angebote vergleichen
Preise | 2019 | 2020 | 2021 | 2022 | 2023 |
---|---|---|---|---|---|
Schnitt | € 44,90 | € 44,90 | € 45,23 | € 44,90 | € 63,07 |
Nachfrage |
1
Exploit! (2019)
DE NW
ISBN: 9783836265980 bzw. 3836265982, in Deutsch, Rheinwerk, neu.
Lieferung aus: Österreich, Versandfertig innerhalb 48 Stunden.
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptografie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, gebundene Ausgabe, 26.07.2019.
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptografie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, gebundene Ausgabe, 26.07.2019.
2
Exploit! (2019)
DE NW
ISBN: 9783836265980 bzw. 3836265982, in Deutsch, Rheinwerk, neu.
Lieferung aus: Deutschland, Sofort lieferbar.
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptografie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, Gebundene Ausgabe, 28.07.2019.
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptografie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, Gebundene Ausgabe, 28.07.2019.
3
Exploit! (2019)
DE NW
ISBN: 9783836265980 bzw. 3836265982, in Deutsch, Rheinwerk, neu.
Lieferung aus: Deutschland, Sofort lieferbar.
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptografie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, gebundene Ausgabe, 26.07.2019.
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptografie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, gebundene Ausgabe, 26.07.2019.
4
Exploit!
~DE NW
ISBN: 9783836265980 bzw. 3836265982, vermutlich in Deutsch, Rheinwerk Verlag, neu.
Lieferung aus: Deutschland, Lieferzeit 1-2 Werktage, Versandkostenfrei innerhalb von Deutschland.
Ihr Leitfaden für sichere ProgrammierungVom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklichMitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer CodeSpectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehrDie Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
Ihr Leitfaden für sichere ProgrammierungVom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklichMitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer CodeSpectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehrDie Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
5
Exploit!
DE NW AB
ISBN: 9783836265980 bzw. 3836265982, in Deutsch, neu, Hörbuch.
Lieferung aus: Schweiz, Lieferzeit: 2 Tage, zzgl. Versandkosten.
Ihr Leitfaden für sichere ProgrammierungVom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklichMitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer CodeSpectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehrDie Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
Ihr Leitfaden für sichere ProgrammierungVom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklichMitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer CodeSpectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehrDie Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
6
Symbolbild
Exploit!
DE NW
ISBN: 9783836265980 bzw. 3836265982, in Deutsch, Rheinwerk Verlag GmbH, neu.
Lieferung aus: Deutschland, Sofort lieferbar.
Ihr Leitfaden für sichere Programmierung Vom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklich Mitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer Code Spectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehr Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptographie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, gebundene Ausgabe, 26.07.2019.
Ihr Leitfaden für sichere Programmierung Vom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklich Mitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer Code Spectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehr Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt: Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr Reverse Engineering Secure Coding: Encapsulation, Data Validation, Error Handling Secure Design: Architectural Risk Analysis Kryptographie Lücken finden: Fuzzing, Codeanalyse und mehr Buffer Overflows ausnutzen Mitigations einsetzen: ASLR, SEHOP und mehr Schutzmechanismen umgehen Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr, gebundene Ausgabe, 26.07.2019.
7
Exploit!
~DE HC NW
ISBN: 3836265982 bzw. 9783836265980, vermutlich in Deutsch, Rheinwerk Verlag GmbH, gebundenes Buch, neu.
Exploit! ab 44.9 € als gebundene Ausgabe: Code härten Bugs analysieren Hacking verstehen. Das Handbuch für sichere Softwareentwicklung. Aus dem Bereich: Bücher, Ratgeber, Computer & Internet,.
8
Exploit!: Code härten, Bugs analysieren, Hacks verstehen (2019)
~EN HC US
ISBN: 9783836265980 bzw. 3836265982, vermutlich in Englisch, Rheinwerk Verlag GmbH, gebundenes Buch, gebraucht, guter Zustand.
Lieferung aus: Deutschland, Versandkostenfrei.
Von Händler/Antiquariat, medimops [55410863], Berlin, Germany.
Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages. Books.
Von Händler/Antiquariat, medimops [55410863], Berlin, Germany.
Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages. Books.
Lade…