Farbaniec Dawid
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(4)
Forma i typ
Książki
(4)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(2)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(2)
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Farbaniec Dawid
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(4)
Język
polski
(4)
Odbiorca
Programiści
(1)
Temat
Asemblery
(1)
Bezpieczeństwo teleinformatyczne
(1)
C# (język programowania)
(1)
C++ (język programowania)
(1)
Hakerzy
(1)
Programowanie
(1)
Programowanie (informatyka)
(1)
Visual Studio
(1)
Wirusy komputerowe
(1)
Gatunek
Podręcznik
(3)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
4 wyniki Filtruj
Książka
W koszyku
Asembler : programowanie / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2019. - 216 stron : ilustracje ; 24 cm.
Indeks.
Rozdział 1. Od początku 1.1.Systemy liczbowe 1.2.Liczby ze znakiem i bez znaku Wartość rozszerzona z zachowaniem znaku 1.3.Kod ASCII i Unicode 1.4.Systemy operacyjne Windows 1.5.Podstawy działania kompilatorów Rozdział 2. Architektura procesorów x86(-64) 2.1.Tryby pracy 2.2.Rejestry procesora 2.3.Pamięć operacyjna 2.4.Stos 2.5.Tryby adresowania 2.6.Kod maszynowy 2.7.Format kodowania instrukcji 2.8.Przerwania 2.9.Zestawy instrukcji 2.10.Koprocesor Rozdział 3. Narzędzia programistyczne 3.1.Visual Studio i rozszerzenie do programowania w Asemblerze Tworzenie projektu MASM w Visual Studio 3.2.Alternatywne podejście - wyodrębnienie narzędzi konsolowych 3.3.Edytor zasobów 3.4.Edytor heksadecymalny 3.5.Debugger Rozdział 4. Wstęp do Asemblera x86 4.1.Trochę historii - Asembler dla 16-bitowego podsystemu MS-DOS 4.2.Program „Witaj, 32-bitowy świecie Asemblera!" 4.3.Składnia wysokopoziomowa w Asemblerze Rozdział 5. Wstęp do Asemblera x86-64 5.1.Program „Witaj, 64-bitowy świecie Asemblera!" 5.2.Debugger - analiza programu krok po kroku 5.3.Zmienne i stałe Typy całkowite Typy zmiennoprzecinkowe Struktury Stałe 5.4.Instrukcje skoku warunkowego i bezwarunkowego 5.5.Etykiety nazwane i anonimowe 5.6.Metody tworzenia pętli 5.7.Konwencje wywoływania funkcji 5.8.Tworzenie własnych funkcji (procedur) Część II. Programowanie w Asemblerze x86-64 dla Windows Rozdział 6. Podstawy programowania aplikacji Windows 6.1.Tworzenie konsoli tekstowej 6.2.Pobieranie i wyświetlanie danych 6.3.Kolory tła i tekstu w konsoli 6.4.Tworzenie okna dialogowego 6.5.Kontrolki interfejsu graficznego użytkownika Rozdział 7. Napisy (ciągi znaków) 7.1.Deklaracja ciągów znaków 7.2.Dyrektywa byte ptr [] i podobne 7.3.Kopiowanie napisów Rozdział 8. Informacje o środowisku pracy 8.1.Identyfikacja procesora 8.2.Odczytywanie wersji systemu Rozdział 9. Praca z plikami 9.1.Tworzenie plików i folderów 9.2.Zapis danych do pliku 9.3.Odczyt danych z pliku 9.4.Ustawianie wskaźnika pliku 9.5.Usuwanie plików 9.6.Zamykanie uchwytu pliku Rozdział 10. Podstawy wielozadaniowości 10.1.Wątki 10.2.Procesy 10.3.Czasomierz Rozdział 11. Programowanie sieciowe 11.1.Obsługa protokołu FTP 11.2.Gniazda systemu Windows Funkcje WinSock Aplikacja w architekturze klient - serwer Rozdział 12. tączenie Asemblera z językiem C++ 12.1.Funkcje Asemblera w projekcie Visual C++ 12.2.Funkcje wewnętrzne (ang. intrinsics) w Visual C++ Przykład użycia funkcji wewnętrznej (ang. intrinsic) Część III. Asembler x86-64 w inżynierii odwrotnej kodu (RCE) Rozdział 13. Narzędzia używane w RCE 13.1.Podstawowe narzędzia Odpluskwiacz (ang. debugger) Deasembler (ang. disassembler) Edytor szesnastkowy (heksadecymalny) Identyfikator plików Edytor zasobów (ang. resource editor) Dekompilator (ang. decompiler) 13.2.Więcej narzędzi - szybsza praca Rozdział 14. Format plików Portable Executable 14.1.Ogólna budowa pliku PE 14.2.Przeglądanie struktury pliku PE Rozdział 15. Proste metody utrudniające analizę 15.1.Szyfrowanie napisów 15.2.Wykrywanie narzędzi typu debugger 15.3.Dynamiczne wywoływanie funkcji API 15.4.Wykrywanie okna określonego narzędzia 15.5.Śmieciowy kod (ang. junk code) Rozdział 16. Modyfikacja plików wykonywalnych PE 16.1.Modyfikacja kodu w debuggerze 16.2.Modyfikacja kodu w edytorze szesnastkowym 16.3.Tworzenie programu typu crack Część IV. Inne odmiany języka Asembler Rozdział 17.Wprowadzen.ie do MSIL/CIL - Asemblera platformy .NET 17.1.MSIL/CIL - informacje ogólne 17.2.Program „Witaj, świecie!" w Asemblerze MSIL 17.3.Dekompilacja - uzyskanie kodu pośredniego z pliku EXE Metody ochrony przed dekompilacja i analizą Rozdział 18. Wprowadzenie do WebAssembly - Asemblera dla aplikacji webowych 18.1.WebAssembly - informacje ogólne 18.2.Program „Witaj, świecie WebAssembly!" Część V. Instrukcje procesorów x86(-64) Rozdział 19. Asembler x86(-64) - instrukcje ogólnego przeznaczenia 19.1.Instrukcje transferu danych Instrukcja MOV Instrukcje kopiowania warunkowego CMOVcc Instrukcja XCHG Instrukcja BSWAP Instrukcja XADD Instrukcja CMPXCHG Instrukcje CMPXCHG8B/CMPXCHG16B Instrukcja PUSH Instrukcja POP Instrukcje PUSHA/PUSHAD Instrukcje POPA/POPAD Instrukcje CWD/CDQ/CQO Instrukcje CBW/CWDE/CDQE Instrukcje MOVSX/MOVSXD Instrukcja MOVZX 19.2.Instrukcje arytmetyczne Instrukcja ADCX Instrukcja ADOX Instrukcja ADD Instrukcja ADC Instrukcja SUB Instrukcja SBB Instrukcja IMUL Instrukcja MUL Instrukcja IDIV Instrukcja DIV Instrukcja INC Instrukcja DEC InstrukcjaNEG Instrukcja CMP 19.3.Instrukcje logiczne Instrukcja AND Instrukcja OR Instrukcja XOR Instrukcja NOT 19.4.Instrukcje przesunięć i obrotów Instrukcje SAL/SHL Instrukcja SAR Instrukcja SHR Instrukcja RCL Instrukcja RCR Instrukcja ROL Instrukcja ROR Instrukcja SHRD Instrukcja SHLD 19.5.Instrukcje do operacji na bitach i bajtach Instrukcja BT Instrukcja BTS Instrukcja BTR Instrukcja BTC Instrukcja BSF Instrukcja BSR Instrukcje SETcc Instrukcja TEST Instrukcja CRC32 Instrukcja POPCNT 19.6.Instrukcje manipulacji bitowych Instrukcja ANDN Instrukcja BEXTR Instrukcja BLSI Instrukcja BLSMSK Instrukcja BLSR Instrukcja BZHI Instrukcja LZCNT Instrukcja MULX Instrukcja PDEP Instrukcja PEXT Instrukcja RORX Instrukcje SARX, SHLX, SHRX Instrukcja TZCNT 19.7.Instrukcje kontroli przepływu Instrukcja JMP Instrukcje jcc Instrukcje LOOP/LOOPcc Instrukcja CALL Instrukcja RET 19.8.Instrukcje do operacji na napisach Instrukcje MOVS* Instrukcje CMPS* Instrukcje LODS* Instrukcje STOS* Instrukcje SCAS* 19.9.Instrukcje wejścia-wyjścia Instrukcja IN Instrukcja OUT Instrukcje INS* Instrukcje OUTS* 19.10.Instrukcje kontroli flag Instrukcja LEA Instrukcja NOP Instrukcja UD2 Instrukcja CPUID Instrukcja MOVBE
Sygnatura czytelni BWEAiI: XII K 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148491 N (1 egz.)
Książka
W koszyku
C++20 : laboratorium / Dawid Farbaniec. - Gliwice : Helion, copyright 2022. - 261, [3] strony : ilustracje ; 21 cm.
Bibliografia, netografia na stronach 260-261.
Rozdział 1. Schemat blokowy i pseudokod (15) 1.1. Infekcja plików przez wirusy komputerowe (15) Rozdział 2. Kod źródłowy programu i kompilacja (19) CZĘŚĆ 2. C++, CZYLI POZNAJ JĘZYK HAKERÓW Rozdział 3. NOT-A-VIRUS.Viral. Hello.MSVC++ (23) Rozdział 4. Budowanie i uruchamianie projektu (27) Rozdział 5. Komentarze w języku C++ (38) Rozdział 6. Typy danych, zmienne i stałe (40) 6.1. Zmienne (41) 6.2. Stałe (45) 6.3. Zakresy zmiennych (46) Rozdział 7. Typy podstawowe (50) 7.1. Inicjalizacja (50) 7.2. Typy całkowitoliczbowe (52) 7.3. Typy zmiennoprzecinkowe (56) 7.4. Typy znakowe (59) 7.5. Typ logiczny (62) 7.6. Typ wyliczeniowy (63) 7.7. Typ void (65) Rozdział 8. Definiowanie własnych nazw typów (66) Rozdział 9. Dedukcja typu (68) Rozdział 10. Rzutowanie i konwersja typów (71) 10.1. static_cast (75) 10.2. const_cast (76) 10.3. dynamic_cast (78) 10.4. reinterpret_cast (79) Rozdział 11. Napisy (82) 11.1. Surowe napisy (85) Rozdział 12. Struktury (86) 12.1. Pola bitowe (89) Rozdział 13. Unie (91) Rozdział 14. Instrukcje sterujące przepływem (94) 14.1. Instrukcja warunkowa if (94) 14.2. Instrukcja warunkowa switch (99) 14.3. Grupowanie warunków (101) Rozdział 15. Pętle (104) 15.1. Instrukcja for (104) 15.2. Instrukcja while (107) 15.3. Instrukcja do-while (110) 15.4. Instrukcje break i continue (111) 15.5. Instrukcja goto (112) Rozdział 16. Operatory (115) 16.1. Operatory logiczne i bitowe (117) 16.2. Inkrementacja i dekrementacja (119) 16.3. Operator ternarny (121) 16.4. Priorytety operatorów (122) 16.5. Przeciążanie operatorów (127) Rozdział 17. Tablice i wskaźniki (130) 17.1. Tablice w stylu języka C (130) 17.2. Kontener std::array (132) 17.3. Wskaźniki do tablic (134) 17.4. Wskaźniki void oraz nullptr (137) 17.5. Referencje (odwołania) (138) 17.6. Inteligentne wskaźniki (142) Rozdział 18. Funkcje (150) 18.1. Definiowanie funkcji (151) 18.2. Argumenty i zwracanie wartości (157) 18.3. Argumenty domyślne (164) 18.4. Przeciążanie funkcji (167) 18.5. Funkcje i zmienne inline (168) 18.6. Wskaźnik na funkcję (173) 18.7. Funkcje ze zmienną liczbą argumentów (177) 18.8. Wyrażenia lambda (180) 18.9. Koprocedury (ang. coroutines) (183) Rozdział 19. Klasy i obiekty (188) 19.1. Klasy i obiekty (189) 19.2. Operator dostępu (191) 19.3. Modyfikatory dostępu (193) 19.4. Słowo kluczowe this (195) 19.5. Składowe statyczne (196) 19.6. Konstruktor i destruktor (198) 19.7. Klasy pochodne i zagnieżdżone (204) 19.8. Elementy stałe, zmienne i ulotne (208) 19.9. Jawne usuwanie funkcji (209) 19.10. Przeciążanie operatorów w klasach oraz trójdrożny operator porównania () (210) 19.11. Przyjaciele (213) 19.12. Funkcje wirtualne (213) 19.13. Klasy abstrakcyjne (217) Rozdział 20. Przestrzenie nazw (220) 20.1. Tworzenie przestrzeni nazw (220) 20.2. Dyrektywa using (222) 20.3. Aliasy przestrzeni nazw (223) Rozdział 21. Szablony (224) 21.1. Szablony zmiennych (224) 21.2. Szablony klas (226) 21.3. Szablony funkcji (229) 21.4. Szablony w wyrażeniach lambda (229) 21.5. Wymagania nazwane (słowo kluczowe "concept") (229) Rozdział 22. Obsługa wyjątków (236) 22.1. Blok try-catch (236) 22.2. Rzucanie wyjątku (238) CZĘŚĆ 3. PRZYKŁADOWA APLIKACJA W C++/WINRT DLA UNIVERSAL WINDOWS PLATFORM Rozdział 23. Witaj, świecie C++/WinRT! (243) 23.1. MainPage.xaml (244) 23.2. MainPage.cpp (246) 23.3. Uruchomienie rozwiązania (248) Rozdział 24. Nauka C++, co dalej? (251)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152058 N (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
Rozdział 1. Hacking - wprowadzenie (15) 1.1. Na czym polega działalność hakerów (15) 1.2. Subkultura hakerów (15) 1.3. Wojna cybernetyczna (16) Rozdział 2. Pakiety MASM32 i MASM64 (17) 2.1. Przygotowanie środowiska pracy MASM32 (17) 2.1.1. Program "Witaj, 32-bitowy świecie!" (17) 2.2. Przygotowanie środowiska pracy MASM64 (18) 2.2.1. Program "Witaj, 64-bitowy świecie!" (21) Rozdział 3. Architektura procesorów z rodziny x86(-64) (23) 3.1. Organizacja pamięci (23) 3.2. Rejestry procesora (26) 3.3. Stos (38) 3.4. Tryby pracy (40) 3.5. Tryby adresowania (41) 3.6. Zestawy instrukcji (42) 3.7. Format instrukcji procesora (45) 3.7.1. Rozkodowanie instrukcji (45) Rozdział 4. Architektura systemów z rodziny Windows NT (49) 4.1. Procesy i wątki (49) 4.2. Poziomy uprawnień (52) 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53) 4.4. System plików (55) 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55) 4.5. Wiersz polecenia (60) 4.6. Windows PowerShell (60) 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61) Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63) 5.1. Instrukcje transferu danych (63) 5.1.1. Instrukcja MOV (63) 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64) 5.1.3. Instrukcja XCHG (66) 5.1.4. Instrukcja BSWAP (67) 5.1.5. Instrukcja XADD (68) 5.1.6. Instrukcja CMPXCHG (69) 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69) 5.1.8. Instrukcja PUSH (70) 5.1.9. Instrukcja POP (71) 5.1.10. Instrukcje PUSHA/PUSHAD (71) 5.1.11. Instrukcje POPA/POPAD (72) 5.1.12. Instrukcje CWD/CDQ/CQO (72) 5.1.13. Instrukcje CBW/CWDE/CDQE (73) 5.1.14. Instrukcja MOVSX/MOVSXD (73) 5.1.15. Instrukcja MOVZX (74) 5.2. Instrukcje arytmetyczne (75) 5.2.1. Instrukcja ADCX (75) 5.2.2. Instrukcja ADOX (76) 5.2.3. Instrukcja ADD (76) 5.2.4. Instrukcja ADC (77) 5.2.5. Instrukcja SUB (77) 5.2.6. Instrukcja SBB (78) 5.2.7. Instrukcja IMUL (79) 5.2.8. Instrukcja MUL (79) 5.2.9. Instrukcja IDIV (80) 5.2.10. Instrukcja DIV (80) 5.2.11. Instrukcja INC (81) 5.2.12. Instrukcja DEC (81) 5.2.13. Instrukcja NEG (81) 5.2.14. Instrukcja CMP (82) 5.3. Instrukcje logiczne (82) 5.3.1. Instrukcja AND (82) 5.3.2. Instrukcja OR (82) 5.3.3. Instrukcja XOR (83) 5.3.4. Instrukcja NOT (83) 5.4. Instrukcje przesunięć i obrotów (84) 5.4.1. Instrukcje SAL/SHL (84) 5.4.2. Instrukcja SAR (85) 5.4.3. Instrukcja SHR (85) 5.4.4. Instrukcja RCL (86) 5.4.5. Instrukcja RCR (87) 5.4.6. Instrukcja ROL (88) 5.4.7. Instrukcja ROR (89) 5.4.8. Instrukcja SHRD (89) 5.4.9. Instrukcja SHLD (90) 5.5. Instrukcje do operacji na bitach i bajtach (91) 5.5.1. Instrukcja BT (91) 5.5.2. Instrukcja BTS (92) 5.5.3. Instrukcja BTR (92) 5.5.4. Instrukcja BTC (92) 5.5.5. Instrukcja BSF (93) 5.5.6. Instrukcja BSR (93) 5.5.7. Instrukcje SETcc (94) 5.5.8. Instrukcja TEST (96) 5.5.9. Instrukcja CRC32 (96) 5.5.10. Instrukcja POPCNT (97) 5.6. Instrukcje manipulacji bitowych (97) 5.6.1. Instrukcja ANDN (97) 5.6.2. Instrukcja BEXTR (97) 5.6.3. Instrukcja BLSI (98) 5.6.4. Instrukcja BLSMSK (98) 5.6.5. Instrukcja BLSR (99) 5.6.6. Instrukcja BZHI (99) 5.6.7. Instrukcja LZCNT (99) 5.6.8. Instrukcja MULX (100) 5.6.9. Instrukcja PDEP (100) 5.6.10. Instrukcja PEXT (101) 5.6.11. Instrukcja RORX (101) 5.6.12 Instrukcje SARX, SHLX, SHRX (102) 5.6.13. Instrukcja TZCNT (102) 5.7. Instrukcje kontroli przepływu (103) 5.7.1. Instrukcja JMP (103) 5.7.2. Instrukcje Jcc (103) 5.7.3. Instrukcje LOOP/LOOPcc (105) 5.7.4. Instrukcja CALL (106) 5.7.5. Instrukcja RET (106) 5.8. Instrukcje do operacji na napisach (106) 5.8.1. Instrukcje MOVS* (106) 5.8.2. Instrukcje CMPS* (107) 5.8.3. Instrukcje LODS* (108) 5.8.4. Instrukcje STOS* (109) 5.8.5. Instrukcje SCAS* (110) 5.9. Instrukcje wejścia/wyjścia (111) 5.9.1. Instrukcja IN (111) 5.9.2. Instrukcja OUT (111) 5.9.3. Instrukcje INS* (111) 5.9.4. Instrukcje OUTS* (112) 5.10. Instrukcje kontroli flag (112) 5.11. Instrukcje różne (113) 5.11.1. Instrukcja LEA (113) 5.11.2. Instrukcja NOP (113) 5.11.3. Instrukcja UD2 (113) 5.11.4. Instrukcja CPUID (114) 5.11.5. Instrukcja MOVBE (114) Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115) 6.1. Struktura programu MASM64 (115) 6.2. Zmienne i stałe (115) 6.2.1. Stałe (116) 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116) 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116) 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116) 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117) 6.2.6. Zmienne o rozmiarze 6 bajtów (117) 6.2.7. Zmienne o rozmiarze 10 bajtów (117) 6.2.8. Zmienne o rozmiarze 16 bajtów (117) 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117) 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118) 6.3. Adresowanie argumentów (118) 6.3.1. Operator offset (118) 6.3.2. Instrukcja LEA (119) 6.3.3. Dereferencja (operator [ ]) (119) 6.4. Wywoływanie funkcji Windows API (120) 6.5. Program not-virus.CDJoke.Win64 (121) 6.6. Program not-virus.MonitorOFF.Win64 (122) 6.7. Program TrojanBanker.AsmKlip.Win64 (124) 6.8. Program BitcoinStealer.AsmKlip.Win64 (128) Rozdział 7. Backdoor - tylne drzwi do systemu (135) 7.1. Backdoor w języku C# dla pulpitu Windows (136) 7.1.1. Panel kontrolny (136) 7.1.2. Program infekujący (140) 7.2. Hybrydowy backdoor w 7 kilobajtach (147) 7.2.1. Połączenie odwrotne (ang. reverse connection) (147) 7.2.2. Panel kontrolny (148) 7.2.3. Program infekujący (155) Rozdział 8. Wirus komputerowy - infekcja plików (163) 8.1. Informacje ogólne (163) 8.2. Infekcja plików wykonywalnych (164) 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168) 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172) 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175) Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177) 9.1. Ukrywanie plików w zasobach programu (177) 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178) Rozdział 10. Keylogger - monitoring działań w systemie (185) 10.1. Funkcja SetWindowsHookEx (185) 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187) 10.3. Pobieranie nazwy aktywnego okna (193) 10.4. Przesyłanie raportów (195) Rozdział 11. Ransomware - szantażowanie użytkownika (199) 11.1. Ogólna zasada działania (199) 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199) 11.3. Każdy może stworzyć ransomware (201) Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205) 12.1. Trochę historii (205) 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205) 12.2. Pobieranie informacji o systemie (208) 12.3. Zdalny menedżer plików (209) 12.3.1. Listowanie, usuwanie i uruchamianie plików (210) 12.3.2. Przesyłanie plików przez gniazdo (211) 12.4. Podgląd kamerki internetowej (213) 12.5. Zrzuty ekranu (ang. screenshots) (216) 12.6. Dodatkowe funkcjonalności (217) Rozdział 13. Pozostałe zagrożenia (219) 13.1. Adware - niechciane reklamy (219) 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220) 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220) 13.4. Botnet - sieć komputerów zombie (222) 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222) 13.6. Exploit - użycie błędu w oprogramowaniu (223) 13.7. Form Grabber - przechwytywanie danych z formularzy (224) 13.8. Hoax - fałszywy alarm (225) 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225) 13.10. Rootkit - intruz ukryty w systemie (225) 13.11. Stealer - wykradanie poufnych informacji (226) Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229) 14.1. Program antywirusowy (229) 14.2. Zapora ogniowa (ang. firewall) (230) 14.3. Maszyna wirtualna (231) 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233) 14.5. Podstawowe narzędzia systemowe (234) 14.6. Bezpieczeństwo danych (235) 14.6.1. VPN - wirtualna sieć prywatna (235) 14.6.2. Projekt Tor i przeglądarka Tor Browser (235) 14.6.3. GNU Privacy Guard (236) 14.6.4. Komunikacja Off-The-Record (OTR) (237) 14.6.5. Szyfrowanie nośników z danymi (238) 14.6.6. Zdjęcia i metadane EXIF (239) 14.7. Bezpieczeństwo haseł (241) 14.7.1. Tworzenie bezpiecznego hasła (241) 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242) 14.7.3. Łamanie haseł do portali internetowych (242) 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243) Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245) 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245) 15.2. Subkultura crackerów (246) 15.3. Rodzaje zabezpieczeń w programach (247) 15.4. Przegląd przydatnych narzędzi (248) 15.5. Legalny cracking - aplikacje typu CrackMe (249) 15.5.1. Programowanie aplikacji typu CrackMe (249) 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250) 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250) 15.5.4. Dalsza nauka (252) 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252) Rozdział 16. Z pamiętnika hakera (255) 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255) 16.2. W schizofrenii się nie kradnie (256) Dodatek A. Najczęściej używane funkcje logiczne (261) Dodatek B. Leksykon pojęć używanych przez hakerów (263) Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267) Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271) Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)
Sygnatura czytelni BWEAiI: XII Ń 84
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146310 N (1 egz.)
Książka
W koszyku
Microsoft Visual Studio 2012 : programowanie w C# / Dawid Farbaniec. - Gliwice : Helion, copyright 2013. - 200 stron : ilustracje ; 24 cm.
Na stronie tytułowej i okładce: Visual Studio i język C# - potężny duet w rękach programist! Opanuj Visual Studio 2012 i platformę .NET - narzędzia do tworzenia aplikacji. Odkryj niezwykłe możliwości obiektowego języka programowania C#. Poznaj zaawansowane zagadnienia programowania obiektowego, podstawy obsługi sieci oraz Asembler IL.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136756 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności