Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Implantación de un sistema de vulnerabilidades del software

Implantación de un sistema de vulnerabilidades del softwarevon Essam Mohamed Elwan Sie sparen 16% des UVP sparen 16%
Über Implantación de un sistema de vulnerabilidades del software

Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este proceso. Presentamos un algoritmo novedoso que integra el análisis del flujo de datos y un procedimiento de decisión con el objetivo de construir automáticamente exploits. Los exploits que generamos se construyen para secuestrar el flujo de control de una aplicación y redirigirlo a código malicioso.

Mehr anzeigen
  • Sprache:
  • Spanisch
  • ISBN:
  • 9786207207336
  • Einband:
  • Taschenbuch
  • Seitenzahl:
  • 76
  • Veröffentlicht:
  • 26. Februar 2024
  • Abmessungen:
  • 150x5x220 mm.
  • Gewicht:
  • 131 g.
  Versandkostenfrei
  Versandfertig in 1-2 Wochen.

Beschreibung von Implantación de un sistema de vulnerabilidades del software

Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este proceso. Presentamos un algoritmo novedoso que integra el análisis del flujo de datos y un procedimiento de decisión con el objetivo de construir automáticamente exploits. Los exploits que generamos se construyen para secuestrar el flujo de control de una aplicación y redirigirlo a código malicioso.

Kund*innenbewertungen von Implantación de un sistema de vulnerabilidades del software



Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.