Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Generación automática de control

Generación automática de controlvon Esam Mohamed Elwan Sie sparen 16% des UVP sparen 16%
Über Generación automática de control

Este libro aborda el problema de la generación automática de exploits para vulnerabilidades de software. En el capítulo 2 se ofrecerá una definición formal del término "exploit" pero, de manera informal, se describe un exploit como una entrada de programa que da lugar a la ejecución de código malicioso1. Definimos código malicioso como una secuencia de bytes inyectada por un atacante en el programa que subvierte la seguridad del sistema objetivo. Normalmente se denomina shellcode. Los exploits de este tipo suelen aprovecharse de errores de programación relacionados con la gestión de memoria o la tipificación de variables en aplicaciones desarrolladas en C y C++. Estos errores pueden provocar desbordamientos de búfer en los que se escriben demasiados datos en un búfer de memoria, lo que da lugar a la corrupción de ubicaciones de memoria no deseadas. Un exploit aprovechará esta corrupción para manipular posiciones de memoria sensibles con el objetivo de secuestrar el flujo de control de la aplicación.

Mehr anzeigen
  • Sprache:
  • Spanisch
  • ISBN:
  • 9786207208296
  • Einband:
  • Taschenbuch
  • Seitenzahl:
  • 72
  • Veröffentlicht:
  • 27. Februar 2024
  • Abmessungen:
  • 150x5x220 mm.
  • Gewicht:
  • 125 g.
  Versandkostenfrei
  Versandfertig in 1-2 Wochen.

Beschreibung von Generación automática de control

Este libro aborda el problema de la generación automática de exploits para vulnerabilidades de software. En el capítulo 2 se ofrecerá una definición formal del término "exploit" pero, de manera informal, se describe un exploit como una entrada de programa que da lugar a la ejecución de código malicioso1. Definimos código malicioso como una secuencia de bytes inyectada por un atacante en el programa que subvierte la seguridad del sistema objetivo. Normalmente se denomina shellcode. Los exploits de este tipo suelen aprovecharse de errores de programación relacionados con la gestión de memoria o la tipificación de variables en aplicaciones desarrolladas en C y C++. Estos errores pueden provocar desbordamientos de búfer en los que se escriben demasiados datos en un búfer de memoria, lo que da lugar a la corrupción de ubicaciones de memoria no deseadas. Un exploit aprovechará esta corrupción para manipular posiciones de memoria sensibles con el objetivo de secuestrar el flujo de control de la aplicación.

Kund*innenbewertungen von Generación automática de control



Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.