Format:
519 Seiten :
,
Illustrationen, Diagramme ;
,
24 cm x 16.8 cm.
Edition:
1. Auflage
ISBN:
978-3-8362-6598-0
,
3-8362-6598-2
Series Statement:
Rheinwerk Computing
Note:
Auf dem Cover: "Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich ; Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code ; Spectre & Meltdown, Heartbleed, Shellshock, Stagefright ; Codebeispiele zum Download"
Language:
German
Subjects:
Computer Science
Keywords:
Computersicherheit
;
Exploit
;
Softwareentwicklung
;
Bug
;
Reverse Engineering
;
Kryptologie
;
Datensicherung
;
Computersicherheit
;
Ratgeber
URL:
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031266659&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
Author information:
Gebeshuber, Klaus
Bookmarklink