Pillay | Offensive Shellcode from Scratch. | E-Book | sack.de
E-Book

E-Book, Englisch, 208 Seiten

Pillay Offensive Shellcode from Scratch.

Get to grips with shellcode countermeasures and discover how to bypass them
1. Auflage 2022
ISBN: 978-1-80323-286-7
Verlag: De Gruyter
Format: EPUB
Kopierschutz: 0 - No protection

Get to grips with shellcode countermeasures and discover how to bypass them

E-Book, Englisch, 208 Seiten

ISBN: 978-1-80323-286-7
Verlag: De Gruyter
Format: EPUB
Kopierschutz: 0 - No protection



No detailed description available for "Offensive Shellcode from Scratch.".

Pillay Offensive Shellcode from Scratch. jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


Table of Contents - The Ins and Outs of shellcode
- Assembly Language
- Shellcode Tools and Resources
- Developing Shellcode for Windows
- Developing Shellcode for Linux
- Countermeasures and Bypasses


Pillay Rishalin:

Rishalin Pillay is an Offensive Cybersecurity expert who holds a number of awards and certifications from multiple companies in the Cybersecurity industry. He is well known for his contributions to online learning courses related to Red Teaming and as the author of Learn Penetration Testing. He holds Content Publisher Gold and Platinum awards for his contributions made towards the Cybersecurity Industry, including the Events Speaker Gold award for influential public speaking at Tier-1 business events.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.