000
|
01371oam2 2200337 450
|
001
|
2939
|
010
|
|
@a978-7-121-07371-7@dCNY80.00
|
098
|
|
@a2939
|
100
|
|
@a20081030d2008 em y0chiy0110 ea
|
101
|
1
|
@achi@ceng
|
102
|
|
@aCN@b110000
|
105
|
|
@ay z 000yy
|
106
|
|
@ar
|
200
|
1
|
@a安全漏洞追踪@Aan quan lou dong zhui zong@dHunting security bugs@f(美)Tom Gallagher,(美)Bryan Jeffries,(美)Lawrence Landauer著@g钟力,朱敏,何金勇译@zeng
|
210
|
|
@a北京@c电子工业出版社@d2008
|
215
|
|
@a22,508页@d24cm
|
225
|
2
|
@a安全技术大系
|
305
|
|
@a由Microsoft Corporation授权出版
|
330
|
|
@a本书共20章,前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。
|
461
|
0
|
@12001 @a安全技术大系
|
510
|
1
|
@aHunting security bugs@zeng
|
606
|
0
|
@a软件开发@x安全技术
|
690
|
|
@aTP311.52@v4
|
701
|
0
|
@c(美)@a盖弗@Agai fu@c(Gallagher, Tom)@4著
|
701
|
0
|
@c(美)@a兰德@Alan de@c(Landauer, Lawrence)@4著
|
701
|
0
|
@c(美)@a詹弗瑞斯@Azhan fu rui si@c(Jeffries, Bryan)@4著
|
702
|
0
|
@a朱敏@Azhu min@4译
|
702
|
0
|
@a钟力@Azhong li@4译
|
702
|
0
|
@a何金勇@Ahe jin yong@4译
|
801
|
|
@aCN@bCDNYKJ@c20091120
|
905
|
|
@dTP311.52@e13
|
|
|
|
|
安全漏洞追踪=Hunting security bugs/(美)Tom Gallagher,(美)Bryan Jeffries,(美)Lawrence Landauer著/钟力,朱敏,何金勇译.-北京:电子工业出版社,2008 |
22,508页;24cm.-(安全技术大系) |
|
|
ISBN 978-7-121-07371-7:CNY80.00 |
本书共20章,前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。 |
● |
正题名:安全漏洞追踪
索取号:TP311.52/13
 
预约/预借
序号
|
登录号
|
条形码
|
馆藏地/架位号
|
状态
|
备注
|
1
|
259594
|
300259594
|
流通五库四楼/
[索取号:TP311.52/13]
|
在馆
|
|
2
|
259595
|
300259595
|
流通五库四楼/
[索取号:TP311.52/13]
|
在馆
|
|
3
|
259596
|
300259596
|
流通五库四楼/
[索取号:TP311.52/13]
|
在馆
|
|