Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Weitere Titelzusätze auf dem Buchcover: Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich; Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code; Spectre & Meltdown, Heartbleed, Shellshock, Stagefright; Codebeispiele zum Download