Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher von Jesam Mohamed Jel'wan

Filter
Filter
Ordnen nachSortieren Beliebt
  • 16% sparen
    von Jesam Mohamed Jel'wan
    37,00 €

    V ätoj knige rassmatriwaetsq problema awtomaticheskoj generacii äxplojtow dlq uqzwimostej programmnogo obespecheniq. Formal'noe opredelenie termina "äxplojt" budet dano w glawe 2, no neformal'no äxplojt opisywaetsq kak whodnoj signal programmy, priwodqschij k wypolneniü wredonosnogo koda1. My opredelqem wredonosnyj kod kak posledowatel'nost' bajtow, wwodimyh zloumyshlennikom w programmu, kotoraq podrywaet bezopasnost' celewoj sistemy. Obychno takoj kod nazywaüt shellkodom. Jexplojty takogo roda chasto ispol'zuüt oshibki programmistow, swqzannye s uprawleniem pamqt'ü ili tipizaciej peremennyh w prilozheniqh, razrabotannyh na qzykah C i C++. Jeti oshibki mogut priwesti k perepolneniü bufera, kogda w bufer pamqti zapisywaetsq slishkom mnogo dannyh, chto priwodit k powrezhdeniü nepredusmotrennyh oblastej pamqti. Jexplojt ispol'zuet äto powrezhdenie dlq manipulirowaniq chuwstwitel'nymi uchastkami pamqti s cel'ü perehwata potoka uprawleniq prilozheniem.

  • von Jesam Mohamed Jel'wan
    19,00 €

    Razwitie Interneta kak sredstwa bezopasnoj swqzi i älektronnoj kommercii wywelo proizwoditel'nost' kriptograficheskoj obrabotki dannyh na perednij plan pri proektirowanii wysokoproizwoditel'nyh sistem. Kriptografiq obespechiwaet mehanizmy, neobhodimye dlq realizacii podotchetnosti, tochnosti i konfidencial'nosti pri peredache dannyh.Jeta tendenciq esche bolee usilitsq s shirokim rasprostraneniem zaschischennyh protokolow, takih kak zaschischennyj IP (IPSEC) i wirtual'nye chastnye seti (VPN). Poätomu äffektiwnaq obrabotka kriptograficheskih dannyh budet stanowit'sq wse bolee wazhnym uslowiem horoshej proizwoditel'nosti sistemy.V ätoj knige my issleduem metody programmno-apparatnogo proektirowaniq, pozwolqüschie powysit' proizwoditel'nost' algoritmow shifrowaniq s sekretnymi klüchami. My wwodim nowye instrukcii, powyshaüschie äffektiwnost' analiziruemyh algoritmow, a takzhe predstawlqem processor Crypto Maniac - bystryj i gibkij soprocessor dlq kriptograficheskih rabochih nagruzok.Nash perwyj podhod zaklüchaetsq w dobawlenii w nabor instrukcij podderzhki bystryh podstanowok, obschih perestanowok, poworotow i modul'noj arifmetiki. Prowedennyj analiz ishodnyh i optimizirowannyh algoritmow pozwolqet nametit' dal'nejshie naprawleniq razrabotki wysokoproizwoditel'nyh programmiruemyh kriptograficheskih processorow.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.