無料のKindleアプリをダウンロードして、スマートフォン、タブレット、またはコンピューターで今すぐKindle本を読むことができます。Kindleデバイスは必要ありません。
ウェブ版Kindleなら、お使いのブラウザですぐにお読みいただけます。
携帯電話のカメラを使用する - 以下のコードをスキャンし、Kindleアプリをダウンロードしてください。
Code Hacking: A Developer's Guide to Network Security (Networking Series) ペーパーバック – 2004/5/1
英語版
Richard Conway
(著),
Julian Cordingley
(著)
Offering a hands-on approach to learning essential security skills and techniques, this useful handbook covers such key issues as firewalls, DMZ and NAT architecture, encryption, authentication, Web hacking, operating system vulnerabilities, and hacking techniques and software, with a companion CD containing a custom security scanner, sample code, and more. Original. (Advanced)
- 本の長さ450ページ
- 言語英語
- 出版社Charles River Media
- 発売日2004/5/1
- 寸法19.05 x 3.18 x 24.13 cm
- ISBN-101584503149
- ISBN-13978-1584503149
商品の説明
著者について
Richard Conway (Essex, England) is a freelance consultant who has held many Technical Architect/Lead Developer positions. He has contributed to numerous books and articles, including C# Class Design Handbook, ASP.NET Security, and Professional Windows GUI Programming. Julian Cordingley (Surrey, England) is a full time consultant specializing in security and distributed applications. He is the Chief Technical Security Architect for the central UK governments eGovernment Initiatives, and advises on Technical Architecture issues.
登録情報
- 出版社 : Charles River Media (2004/5/1)
- 発売日 : 2004/5/1
- 言語 : 英語
- ペーパーバック : 450ページ
- ISBN-10 : 1584503149
- ISBN-13 : 978-1584503149
- 寸法 : 19.05 x 3.18 x 24.13 cm
- カスタマーレビュー:
著者について
著者をフォローして、新作のアップデートや改善されたおすすめを入手してください。
著者の本をもっと発見したり、よく似た著者を見つけたり、著者のブログを読んだりしましょう
カスタマーレビュー
星5つ中3.5つ
5つのうち3.5つ
2グローバルレーティング
評価はどのように計算されますか?
全体的な星の評価と星ごとの割合の内訳を計算するために、単純な平均は使用されません。その代わり、レビューの日時がどれだけ新しいかや、レビューアーがAmazonで商品を購入したかどうかなどが考慮されます。また、レビューを分析して信頼性が検証されます。
他の国からのトップレビュー
R. Rose
5つ星のうち1.0
Code Hacking: Too many errors
2008年10月18日に英国でレビュー済みAmazonで購入
The book itself is ok, however the code examples are not great and in some cases dont actually work. If you want a book with relevant examples look at software exploits and rootkits for better examples of how these things are done.