You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
None
A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits, and applies them to different operating systems, namely, UNIX derivatives, Mac OS X, and Windows. Concepts and tactics are presented categorically so that even when a specifically detailed vulnerability has been patched, the foundational information provided will help hackers in writing a newer, better attack; or help pen testers, auditors, and the like develop a more concrete design and defensive structure.The book is organized into four parts. Part I introduces the kernel and sets out the theoretical basis on which to build t...
La letteratura è anche una via attraverso cui dare rappresentazione alle storie e ai messaggi più nascosti. Attraverso la scrittura personaggi vividi ed estremamente interessanti, altrimenti condannati all’oblio, possono trovare il proprio spazio, essere illuminati dalla luce del ricordo. Questo è ciò che ha spinto Stefano Ceccanti a scrivere Adele, storia parzialmente vera della sua famiglia, in particolare delle sue prozie di Castelmaggiore, piccolo paese in collina vicino a Pisa. Adele e le sue cinque sorelle erano le zie di sua nonna, donne molto originali e mal viste perché in un certo modo indipendenti: erano lavoratrici, nubili, nell’Italia del ventennio fascista. La storia d...
None
None
None