Automatische Generierung der Kontrolle
Details
Dieses Buch befasst sich mit dem Problem der automatischen Generierung von Exploits für Softwareschwachstellen. Eine formale Definition des Begriffs "Exploit" wird in Kapitel 2 gegeben, aber informell wird ein Exploit als eine Programmeingabe beschrieben, die zur Ausführung von bösartigem Code1 führt. Wir definieren bösartigen Code als eine Folge von Bytes, die von einem Angreifer in das Programm eingeschleust wird und die Sicherheit des Zielsystems untergräbt. Dies wird üblicherweise als Shellcode bezeichnet. Exploits dieser Art nutzen häufig Programmierfehler im Zusammenhang mit der Speicherverwaltung oder der Variablentypisierung in Anwendungen, die in C und C++ entwickelt wurden, aus. Diese Fehler können zu Pufferüberläufen führen, bei denen zu viele Daten in einen Speicherpuffer geschrieben werden, was zu einer Beschädigung von unbeabsichtigten Speicherplätzen führt. Ein Exploit nutzt diese Beschädigung aus, um sensible Speicherplätze zu manipulieren und so den Kontrollfluss der Anwendung zu unterwandern.
Autorentext
Professor Dr. Essam Mohamed Elwan, PhD in strategischem Management. Leiter der Abteilung für Informationstechnologie am College of Engineering der Universität der Vereinigten Arabischen Emirate. Professor an der Al Ain University of Science and Technology in Al Ain. Akademischer und pädagogischer Berater für die Entwicklung von wissenschaftlichen und pädagogischen Lehrplänen an der Universität der Emirate.
Weitere Informationen
- Allgemeine Informationen
- GTIN 09786207208289
- Genre Sonstige Informatikbücher
- Sprache Deutsch
- Anzahl Seiten 76
- Größe H220mm x B150mm x T6mm
- Jahr 2024
- EAN 9786207208289
- Format Kartonierter Einband
- ISBN 978-620-7-20828-9
- Veröffentlichung 27.02.2024
- Titel Automatische Generierung der Kontrolle
- Autor Esam Mohamed Elwan
- Untertitel Flow Hijacking Exploits fr Software-Schwachstellen
- Gewicht 131g
- Herausgeber Verlag Unser Wissen