Jeder Programmierer ist im Grunde ein Hacker. Denn ursprünglich bezeichnete Hacking die Suche nach einer geschickten und nicht offensichtlichen Lösung. Das Verständnis der Programmierprinzipien hilft, Schwachstellen zu finden, und die Fähigkeiten zur Schwachstellenerkennung unterstützen die Erstellung von Programmen, weshalb viele...
Hacker beides gleichzeitig tun. Es gibt interessante unkonventionelle Ansätze sowohl in den Techniken zum Schreiben eleganter Programme als auch in den Techniken zur Suche nach Schwachstellen. Wo fängt man an? Um den Speicher durch Bufferoverflow zu überschreiben, Zugriff auf einen entfernten Server zu erhalten und Verbindungen abzufangen, werden Sie in C und Assembler programmieren, Shellcode und Prozessorregister verwenden, sich mit Netzwerkinteraktionen und Verschlüsselung vertraut machen und vieles mehr. So sehr wir auch an Wunder glauben möchten, Software und Computernetzwerke, von denen unser Alltag abhängt, weisen Schwachstellen auf. "Eine Welt ohne Hacker ist eine Welt ohne Neugier und innovative Lösungen". John Erikson
Jeder Programmierer ist im Grunde ein Hacker. Denn ursprünglich bezeichnete Hacking die Suche nach einer geschickten und nicht offensichtlichen Lösung. Das Verständnis der Programmierprinzipien hilft, Schwachstellen zu finden, und die Fähigkeiten zur Schwachstellenerkennung unterstützen die Erstellung von Programmen, weshalb viele Hacker beides gleichzeitig tun. Es gibt interessante unkonventionelle Ansätze sowohl in den Techniken zum Schreiben eleganter Programme als auch in den Techniken zur Suche nach Schwachstellen. Wo fängt man an? Um den Speicher durch Bufferoverflow zu überschreiben, Zugriff auf einen entfernten Server zu erhalten und Verbindungen abzufangen, werden Sie in C und Assembler programmieren, Shellcode und Prozessorregister verwenden, sich mit Netzwerkinteraktionen und Verschlüsselung vertraut machen und vieles mehr. So sehr wir auch an Wunder glauben möchten, Software und Computernetzwerke, von denen unser Alltag abhängt, weisen Schwachstellen auf. "Eine Welt ohne Hacker ist eine Welt ohne Neugier und innovative Lösungen". John Erikson
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.