44,90 €
inkl. MwSt.
Versandkostenfrei*
Sofort lieferbar
  • Gebundenes Buch

Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
Aus dem Inhalt:
Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehrReverse EngineeringSecure Coding: Encapsulation, Data Validation, Error HandlingSecure Design: Architectural Risk AnalysisKryptografieLücken finden: Fuzzing,
…mehr

Produktbeschreibung
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.

Aus dem Inhalt:

Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehrReverse EngineeringSecure Coding: Encapsulation, Data Validation, Error HandlingSecure Design: Architectural Risk AnalysisKryptografieLücken finden: Fuzzing, Codeanalyse und mehrBuffer Overflows ausnutzenMitigations einsetzen: ASLR, SEHOP und mehrSchutzmechanismen umgehenReal Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr
Autorenporträt
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.
Rezensionen
»Das erfreulich verständliche Lehrbuch vermittelt Entwicklern und Softwareverantwortlichen aller Art ein relativ breites Grundwissen zum Thema Software-Schwachstellen und Exploits.« c't 201909