Automatische Generierung der Kontrolle

CHF 51.60
Auf Lager
SKU
E8KUI4QM2A6
Stock 1 Verfügbar
Free Shipping Kostenloser Versand
Geliefert zwischen Di., 04.11.2025 und Mi., 05.11.2025

Details

Dieses Buch befasst sich mit dem Problem der automatischen Generierung von Exploits für Softwareschwachstellen. Eine formale Definition des Begriffs "Exploit" wird in Kapitel 2 gegeben, aber informell wird ein Exploit als eine Programmeingabe beschrieben, die zur Ausführung von bösartigem Code1 führt. Wir definieren bösartigen Code als eine Folge von Bytes, die von einem Angreifer in das Programm eingeschleust wird und die Sicherheit des Zielsystems untergräbt. Dies wird üblicherweise als Shellcode bezeichnet. Exploits dieser Art nutzen häufig Programmierfehler im Zusammenhang mit der Speicherverwaltung oder der Variablentypisierung in Anwendungen, die in C und C++ entwickelt wurden, aus. Diese Fehler können zu Pufferüberläufen führen, bei denen zu viele Daten in einen Speicherpuffer geschrieben werden, was zu einer Beschädigung von unbeabsichtigten Speicherplätzen führt. Ein Exploit nutzt diese Beschädigung aus, um sensible Speicherplätze zu manipulieren und so den Kontrollfluss der Anwendung zu unterwandern.

Autorentext
Professor Dr. Essam Mohamed Elwan, PhD in strategischem Management. Leiter der Abteilung für Informationstechnologie am College of Engineering der Universität der Vereinigten Arabischen Emirate. Professor an der Al Ain University of Science and Technology in Al Ain. Akademischer und pädagogischer Berater für die Entwicklung von wissenschaftlichen und pädagogischen Lehrplänen an der Universität der Emirate.

Cart 30 Tage Rückgaberecht
Cart Garantie

Weitere Informationen

  • Allgemeine Informationen
    • GTIN 09786207208289
    • Genre Sonstige Informatikbücher
    • Sprache Deutsch
    • Anzahl Seiten 76
    • Größe H220mm x B150mm x T6mm
    • Jahr 2024
    • EAN 9786207208289
    • Format Kartonierter Einband
    • ISBN 978-620-7-20828-9
    • Veröffentlichung 27.02.2024
    • Titel Automatische Generierung der Kontrolle
    • Autor Esam Mohamed Elwan
    • Untertitel Flow Hijacking Exploits fr Software-Schwachstellen
    • Gewicht 131g
    • Herausgeber Verlag Unser Wissen

Bewertungen

Schreiben Sie eine Bewertung
Nur registrierte Benutzer können Bewertungen schreiben. Bitte loggen Sie sich ein oder erstellen Sie ein Konto.