Automatische Generierung der Kontrolle
Esam Mohamed Elwan
Broschiertes Buch

Automatische Generierung der Kontrolle

Flow Hijacking Exploits für Software-Schwachstellen

Versandkostenfrei!
Versandfertig in 6-10 Tagen
43,90 €
inkl. MwSt.
PAYBACK Punkte
0 °P sammeln!
Dieses Buch befasst sich mit dem Problem der automatischen Generierung von Exploits für Softwareschwachstellen. Eine formale Definition des Begriffs "Exploit" wird in Kapitel 2 gegeben, aber informell wird ein Exploit als eine Programmeingabe beschrieben, die zur Ausführung von bösartigem Code1 führt. Wir definieren bösartigen Code als eine Folge von Bytes, die von einem Angreifer in das Programm eingeschleust wird und die Sicherheit des Zielsystems untergräbt. Dies wird üblicherweise als Shellcode bezeichnet. Exploits dieser Art nutzen häufig Programmierfehler im Zusammenhang mit der ...