Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    San Francisco : No Starch Press
    Language: English
    Pages: 1 online resource (x, 194 p.) , ill.
    Parallel Title: Erscheint auch als
    Keywords: Debugging in computer science ; Computer security ; Malware (Computer software) ; Electronic books ; Electronic books ; local
    Abstract: "Give a man an exploit and you make him a hacker for a day; teach a man to exploit bugs and you make him a hacker for a lifetime." -Felix 'FX' Lindner A Bug Hunter's Diary follows security expert Tobias Klein as he tracks down and exploits bugs in some of the world's most popular software.
    Note: Includes bibliographical references and index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Language: German
    Pages: 1 online resource (1 v.) , ill.
    Edition: 1. Aufl.
    Parallel Title: Erscheint auch als
    Keywords: Debugging in computer science ; Computer security ; Malware (Computer software) ; Electronic books ; Electronic books ; local
    Abstract: Das Thema nimmt in Sicherheitskreisen gerade an Fahrt auf. Dies ist das erste deutsche Buch dazu.+ Die Tagebuch-Form ist sehr anschaulich.+ Die vorgestellten Aufklärungstechniken können gut auf eigene Projekte übertragen werden.
    Note: Includes index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Heidelberg : Dpunkt-Verl. | Boston, Mass. :Safari Books Online,
    ISBN: 9783898641920 , 3898641929
    Language: German
    Pages: vii, 663 p , 25 cm
    Edition: 1. Aufl.
    Keywords: Computer security ; Buffer storage (Computer science) ; Electronic books ; local
    Abstract: Funktionsweisen, Exploits und Gegenmaßnahmen Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten. Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert: klassische Stack-basierte Buffer Overflows Off-By-Ones und Frame Pointer Overwrites BSS Overflows und Heap Overflows Return-into-Libc und Return-into-PLT Zeigermanipulationen One-Shot-Methode Short-Write-Methode Per-Byte-Write-Methode Anschließend werden Gegenmaßnahmen vorgestellt und hinsichtlich ihrer jeweiligen Möglichkeiten und Grenzen untersucht: Sichere Programmierung Source Code Audit Statische und dynamische Analysen Fault Injection Reverse Engineering Compiler-Erweiterungen Wrapper, non-executable Stack, PaX, ... Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen. Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen. These links have been provided by the publisher.
    Note: Title from resource description page (viewed April 14, 2009). - Includes bibliographical references (p. 649 - 657) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...