VIPBOOK.SU
ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Саттон М. и др. - Fuzzing: Исследование уязвимостей методом грубой силы

Компьютерные >> Сетевые технологии





Разместил: rivasss

20-01-2017, 12:59

Просмотров: 501





Саттон М. и др. - Fuzzing: Исследование уязвимостей методом грубой силы

Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых данных может быть бесконечным. Фаззинг - это процесс предсказания, какие типы программных ошибок могут оказаться в продукте, какие именно значения ввода вызовут эти ошибки. Таким образом, фаззинг - это более искусство, чем наука. Настоящая книга - первая попытка отдать должное фаззингу как технологии. Знаний, которые даются в книге, достаточно для того, чтобы начать подвергать фаззингу новые продукты и строить собственные эффективные фаззеры.


Название: Fuzzing: Исследование уязвимостей методом грубой силы
Автор: Саттон М., Грин А., Амини П.
Издательство: Символ-Плюс
Год: 2009
Cтраниц: 525
Формат: djvu
Размер: 24 мб
Язык: русский


Скачать Саттон М. и др. - Fuzzing: Исследование уязвимостей методом грубой силы













Похожие публикации

Brandon Perry - Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools Brandon Perry - Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools
Научитесь использовать мощный набор основных библиотек C # для автоматизации утомительных, но важных задач, таких как фаззинг, проверка уязвимостей и анализ вредоносных программ. С помощью Mono вы напишете свои собственные практические инструменты

Восемь правил эффективности: умнее, быстрее, лучше. Секреты продуктивности в жизни и бизнесе Восемь правил эффективности: умнее, быстрее, лучше. Секреты продуктивности в жизни и бизнесе
Какие решения приближают нас к успеху? Какие цели делают невозможное возможным? Как переосмысливать ситуации таким образом, чтобы вместо проблем видеть скрытые возможности? Как открыть свой разум новым, креативным идеям? Как ускорить процесс

Программирование с нуля. Что такое программирование? Программирование с нуля. Что такое программирование?
Программирование - это процесс превращения алгоритма в нотацию, написанную на языке программирования, которая может быть выполнена компьютером. Несмотря на существование большого количества различных языков программирования и типов компьютеров,

Secure Coding in C and C++ (2nd Edition) Secure Coding in C and C++ (2nd Edition)
Узнайте коренные причины уязвимостей в программном обеспечении и как их избежать. Обычно эксплуатируемые уязвимости программ вызваны предотвратимыми дефектами программного обеспечения. Проанализировав десятки тысяч отчетов уязвимости с 1988 года,

Безопасное программирование на C и C++ Безопасное программирование на C и C++
Узнайте об основных причинах уязвимостей программного обеспечения и научитесь их избегать! Распространенные уязвимости программного обеспечения обычно вызываются дефектами программирования, которых можно было бы избежать. Проанализировав десятки

Процесс изготовления печатных плат методом Процесс изготовления печатных плат методом "лут" (2016) WEBRip
Процесс изготовления печатных плат методом "лут" односторонних и двусторонних.

Исследование воды методом электролиза (2015) Исследование воды методом электролиза (2015)
Данный метод исследования не показывает какие именно вещества содержатся в воде. Это всего лишь метод визуализации примесей различных солей и тяжёлых элементов таких как металлы и их соединения. Тем не мение он позволяет нам судить от загрязнённсти

Защита web-приложений с помощью Juniper (2013) Защита web-приложений с помощью Juniper (2013)
Процесс поиска уязвимостей web-приложения Ухудшение экономики атаки методом защиты web-приложений с помощью ловушек Какое решение предлагает компания Juniper Networks для реализации дополнительной защиты web-приложений Устройство продукта Junos

10 уязвимостей в ваших данных: методы взлома (2013) 10 уязвимостей в ваших данных: методы взлома (2013)
Ежегодно компании теряют миллиарды долларов из-за утечки критически важной информации. Несмотря на то, что компании уделяют много внимания вопросам информационной безопасности, любой желающий может получить доступ к конфиденциальным данным даже без

Крылова А. Н. - Исследование биологического материала на Крылова А. Н. - Исследование биологического материала на "металлические" яды дробным методом
Настоящая монография содержит краткое обоснование, подробное изложение и точную аналитическую характеристику простых точных и быстрых методик химического исследования биологических объектов на "металлические" яды, разработанных автором для






Отзывы и Комментарии





Добавление комментария

Ваше Имя:
Ваш E-Mail:(необязательно)
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Книги