Hacking : (Record no. 406)
[ view plain ]
000 -الفاتح | |
---|---|
حقل البيانات ثابتة الطول | 03143cam a22002654a 4500 |
001 - رقم الضبط | |
رقم الضبط | 406 |
003 - محدد رقم الضبط | |
رقم الضبط | OSt |
005 - وقت وتاريخ اخر تعامل مع التسجيلة | |
رقم الضبط | 20250129105248.0 |
008 - عناصر البيانات ثابتة الطول - معلومات عامة | |
حقل البيانات ثابتة الطول | 030801s2003 caua b 001 0 eng |
020 ## - الرقم الدولى المعيارى للكتب | |
الرقم الدولى المعيارى للكتاب | 1593270070 |
040 ## - مصدر الفهرسة | |
وكالة الفهرسة الأصلية | DLC |
وكالة النسخ | DLC |
وكالة التعديل | IQ_MoCLU |
لغة الفهرسة | eng |
قواعد الوصف | rda |
082 00 - رقم تصنيف ديوى العشرى | |
رقم التصنيف | 005.8 |
رقم الطبعة | 23 |
رقم المادة | E68 |
100 1# - المدخل الرئيسى - إسم شخصى | |
الإسم الشخصى | Erickson, Jon, |
التواريخ المصاحبة للاسم | 1977- |
245 10 - بيان العنوان | |
العنوان | Hacking : |
بقية العنوان | the art of exploitation / |
بيان المسئوليه | by Jon Erickson. |
264 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) | |
مكان الإنتاج، النشر، التوزيع، الصنع (ت) | [San Francisco] : |
اسم المنتج، الناشر، الموزع، الصانع (ت) | No Starch Press, |
تاريخ الإنتاج، النشر، التوزيع، الصنع، بيان حق النشر (ت) | 2003. |
300 ## - الوصف المادى | |
التعداد | xi, 241 pages : |
تفاصيل ماديه اخرى للوعاء | illustrations ; |
أبعاد الوعاء | 23 cm. |
504 ## - تبصرة ببليوجرافية | |
تبصرة ببليوجرافية,الخ | Includes bibliographical references and index. |
505 ## - تبصرة محتويات-الفهرس | |
تبصرة المحتويات المصاغة | Programming<br/>Program Exploitation<br/>Generalized Exploit Techniques<br/>Multi-User File Permissions<br/>Memory<br/>Memory Declaration<br/>Null Byte Termination<br/>Program Memory Segmentation<br/>Buffer Overflows<br/>Stack-Based Overflows<br/>Exploiting Without Exploit Code<br/>Using the Environment<br/>Heap- and bss-Based Overflows<br/>A Basic Heap-Based Overflow<br/>Overflowing Function Pointers<br/>Format Strings<br/>Format Strings and printf()<br/>The Format-String Vulnerability<br/>Reading from Arbitrary Memory Addresses<br/>Writing to Arbitrary Memory Addresses<br/>Direct Parameter Access<br/>Detours with dtors<br/>Overwriting the Global Offset Table<br/>Writing Shellcode<br/>Common Assembly Instructions<br/>Linux System Calls<br/>Hello, World!<br/>Shell-Spawning Code<br/>Avoiding Using Other Segments<br/>Removing Null Bytes<br/>Even Smaller Shellcode Using the Stack<br/>Printable ASCII Instructions<br/>Polymorphic Shellcode<br/>ASCII Printable Polymorphic Shellcode<br/>Dissembler<br/>Returning into libc<br/>Returning into system()<br/>Chaining Return into libc Calls<br/>Using a Wrapper<br/>Writing Nulls with Return into libc<br/>Writing Multiple Words with a Single Call<br/>Networking<br/>OSI Model<br/>Interesting Layers in Detail<br/>Network Layer<br/>Transport Layer<br/>Data-Link Layer<br/>Network Sniffing<br/>Active Sniffing<br/>TCP/IP Hijacking<br/>RST Hijacking<br/>Denial of Service<br/>The Ping of Death<br/>Teardrop<br/>Ping Flooding<br/>Amplification Attacks<br/>Distributed DoS Flooding<br/>SYN Flooding<br/>Port Scanning<br/>Stealth SYN Scan<br/>FIN, X-mas, and Null Scans<br/>Spoofing Decoys<br/>Idle Scanning<br/>Proactive Defense (Shroud)<br/>Cryptology<br/>Information Theory<br/>Unconditional Security<br/>One-Time Pads<br/>Quantum Key Distribution<br/>Computational Security<br/>Algorithmic Runtime<br/>Asymptotic Notation<br/>Symmetric Encryption<br/>Lov Grover's Quantum Search Algorithm<br/>Asymmetric Encryption<br/>RSA<br/>Peter Shor's Quantum Factoring Algorithm<br/>Hybrid Ciphers<br/>Man-in-the-Middle Attacks<br/>Differing SSH Protocol Host Fingerprints<br/>Fuzzy Fingerprints<br/>Password Cracking<br/>Dictionary Attacks<br/>Exhaustive Brute-Force Attacks<br/>Hash Lookup Table<br/>Password Probability Matrix<br/>Wireless 802.11 b Encryption<br/>Wired Equivalent Privacy (WEP)<br/>RC4 Stream Cipher<br/>WEP Attacks<br/>Offline Brute-Force Attacks<br/>Keystream Reuse<br/>IV-Based Decryption Dictionary Tables<br/>IP Redirection<br/>Fluhrer, Mantin, and Shamir (FMS) Attack<br/> |
520 ## - التبصرة الخاصة بالتعليق أو التلخيص | |
ملخص,الخ | Describes the techniques of computer hacking, covering such topics as stack-based overflows, format string exploits, and shellcode. |
650 #0 - المدخل الاضافى بالموضوع-مصطلح موضوعى | |
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل | Computer security. |
650 #0 - المدخل الاضافى بالموضوع-مصطلح موضوعى | |
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل | Hackers. |
650 #0 - المدخل الاضافى بالموضوع-مصطلح موضوعى | |
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل | Computer networks |
التقسيم الفرعي العام | Security measures. |
910 ## - بيانات اختيارية للمستخدم | |
User-option data | دينا |
942 ## - عناصر المدخل الإضافي( كوها) | |
مصدر التصنيف او مخطط الترفيف | Dewey Decimal Classification |
Koha [default] item type | كتاب |
Suppress in OPAC | 0 |
تاريخ آخر المشاهدة | عدد المخارج | رقم الطلب | معرف النسخة | السعر ابتداء من | نوع مادة كوها | تبصرة عامة | حالة الفقد | حالة تلف | ليس للاعارة | حالة التراجع | الفرع الرئيسي | موقع الترفيف | تاريخ الاكتساب | نموذج السعر الفعال | الموقع الحالي |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
06/22/2022 | 005.8 E68 | 11915 | 06/22/2022 | كتاب | قاعة الكتب | Central Library المكتبة المركزية | 06/22/2022 | ddc | Central Library المكتبة المركزية |