icon

Hacking : (Record no. 406)

MARC details
000 -الفاتح
حقل البيانات ثابتة الطول 03143cam a22002654a 4500
001 - رقم الضبط
رقم الضبط 406
003 - محدد رقم الضبط
رقم الضبط OSt
005 - وقت وتاريخ اخر تعامل مع التسجيلة
رقم الضبط 20250129105248.0
008 - عناصر البيانات ثابتة الطول - معلومات عامة
حقل البيانات ثابتة الطول 030801s2003 caua b 001 0 eng
020 ## - الرقم الدولى المعيارى للكتب
الرقم الدولى المعيارى للكتاب 1593270070
040 ## - مصدر الفهرسة
وكالة الفهرسة الأصلية DLC
وكالة النسخ DLC
وكالة التعديل IQ_MoCLU
لغة الفهرسة eng
قواعد الوصف rda
082 00 - رقم تصنيف ديوى العشرى
رقم التصنيف 005.8
رقم الطبعة 23
رقم المادة E68
100 1# - المدخل الرئيسى - إسم شخصى
الإسم الشخصى Erickson, Jon,
التواريخ المصاحبة للاسم 1977-
245 10 - بيان العنوان
العنوان Hacking :
بقية العنوان the art of exploitation /
بيان المسئوليه by Jon Erickson.
264 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
مكان الإنتاج، النشر، التوزيع، الصنع (ت) [San Francisco] :
اسم المنتج، الناشر، الموزع، الصانع (ت) No Starch Press,
تاريخ الإنتاج، النشر، التوزيع، الصنع، بيان حق النشر (ت) 2003.
300 ## - الوصف المادى
التعداد xi, 241 pages :
تفاصيل ماديه اخرى للوعاء illustrations ;
أبعاد الوعاء 23 cm.
504 ## - تبصرة ببليوجرافية
تبصرة ببليوجرافية,الخ Includes bibliographical references and index.
505 ## - تبصرة محتويات-الفهرس
تبصرة المحتويات المصاغة Programming<br/>Program Exploitation<br/>Generalized Exploit Techniques<br/>Multi-User File Permissions<br/>Memory<br/>Memory Declaration<br/>Null Byte Termination<br/>Program Memory Segmentation<br/>Buffer Overflows<br/>Stack-Based Overflows<br/>Exploiting Without Exploit Code<br/>Using the Environment<br/>Heap- and bss-Based Overflows<br/>A Basic Heap-Based Overflow<br/>Overflowing Function Pointers<br/>Format Strings<br/>Format Strings and printf()<br/>The Format-String Vulnerability<br/>Reading from Arbitrary Memory Addresses<br/>Writing to Arbitrary Memory Addresses<br/>Direct Parameter Access<br/>Detours with dtors<br/>Overwriting the Global Offset Table<br/>Writing Shellcode<br/>Common Assembly Instructions<br/>Linux System Calls<br/>Hello, World!<br/>Shell-Spawning Code<br/>Avoiding Using Other Segments<br/>Removing Null Bytes<br/>Even Smaller Shellcode Using the Stack<br/>Printable ASCII Instructions<br/>Polymorphic Shellcode<br/>ASCII Printable Polymorphic Shellcode<br/>Dissembler<br/>Returning into libc<br/>Returning into system()<br/>Chaining Return into libc Calls<br/>Using a Wrapper<br/>Writing Nulls with Return into libc<br/>Writing Multiple Words with a Single Call<br/>Networking<br/>OSI Model<br/>Interesting Layers in Detail<br/>Network Layer<br/>Transport Layer<br/>Data-Link Layer<br/>Network Sniffing<br/>Active Sniffing<br/>TCP/IP Hijacking<br/>RST Hijacking<br/>Denial of Service<br/>The Ping of Death<br/>Teardrop<br/>Ping Flooding<br/>Amplification Attacks<br/>Distributed DoS Flooding<br/>SYN Flooding<br/>Port Scanning<br/>Stealth SYN Scan<br/>FIN, X-mas, and Null Scans<br/>Spoofing Decoys<br/>Idle Scanning<br/>Proactive Defense (Shroud)<br/>Cryptology<br/>Information Theory<br/>Unconditional Security<br/>One-Time Pads<br/>Quantum Key Distribution<br/>Computational Security<br/>Algorithmic Runtime<br/>Asymptotic Notation<br/>Symmetric Encryption<br/>Lov Grover's Quantum Search Algorithm<br/>Asymmetric Encryption<br/>RSA<br/>Peter Shor's Quantum Factoring Algorithm<br/>Hybrid Ciphers<br/>Man-in-the-Middle Attacks<br/>Differing SSH Protocol Host Fingerprints<br/>Fuzzy Fingerprints<br/>Password Cracking<br/>Dictionary Attacks<br/>Exhaustive Brute-Force Attacks<br/>Hash Lookup Table<br/>Password Probability Matrix<br/>Wireless 802.11 b Encryption<br/>Wired Equivalent Privacy (WEP)<br/>RC4 Stream Cipher<br/>WEP Attacks<br/>Offline Brute-Force Attacks<br/>Keystream Reuse<br/>IV-Based Decryption Dictionary Tables<br/>IP Redirection<br/>Fluhrer, Mantin, and Shamir (FMS) Attack<br/>
520 ## - التبصرة الخاصة بالتعليق أو التلخيص
ملخص,الخ Describes the techniques of computer hacking, covering such topics as stack-based overflows, format string exploits, and shellcode.
650 #0 - المدخل الاضافى بالموضوع-مصطلح موضوعى
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل Computer security.
650 #0 - المدخل الاضافى بالموضوع-مصطلح موضوعى
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل Hackers.
650 #0 - المدخل الاضافى بالموضوع-مصطلح موضوعى
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل Computer networks
التقسيم الفرعي العام Security measures.
910 ## - بيانات اختيارية للمستخدم
User-option data دينا
942 ## - عناصر المدخل الإضافي( كوها)
مصدر التصنيف او مخطط الترفيف Dewey Decimal Classification
Koha [default] item type كتاب
Suppress in OPAC 0
Holdings
تاريخ آخر المشاهدة عدد المخارج رقم الطلب معرف النسخة السعر ابتداء من نوع مادة كوها تبصرة عامة حالة الفقد حالة تلف ليس للاعارة حالة التراجع الفرع الرئيسي موقع الترفيف تاريخ الاكتساب نموذج السعر الفعال الموقع الحالي
06/22/2022   005.8 E68 11915 06/22/2022 كتاب قاعة الكتب         Central Library المكتبة المركزية   06/22/2022 ddc Central Library المكتبة المركزية