Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
EUR 23,00 per la spedizione da Germania a U.S.A.
Destinazione, tempi e costiDa: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
Taschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware 76 pp. Portugiesisch. Codice articolo 9786207207367
Quantità: 2 disponibili
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
Taschenbuch. Condizione: Neu. This item is printed on demand - Print on Demand Titel. Neuware -Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.VDM Verlag, Dudweiler Landstraße 99, 66123 Saarbrücken 76 pp. Portugiesisch. Codice articolo 9786207207367
Quantità: 1 disponibili
Da: AHA-BUCH GmbH, Einbeck, Germania
Taschenbuch. Condizione: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso. Codice articolo 9786207207367
Quantità: 1 disponibili
Da: preigu, Osnabrück, Germania
Taschenbuch. Condizione: Neu. Implementação de um sistema de vulnerabilidades de software | Essam Mohamed Elwan | Taschenbuch | Portugiesisch | 2024 | Edições Nosso Conhecimento | EAN 9786207207367 | Verantwortliche Person für die EU: preigu GmbH & Co. KG, Lengericher Landstr. 19, 49078 Osnabrück, mail[at]preigu[dot]de | Anbieter: preigu. Codice articolo 128650139
Quantità: 5 disponibili