Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    ISBN: 3631523319
    Language: German
    Pages: 217 S. , Ill., Notenbeisp. , 23 cm
    Series Statement: Interdisziplinäre Studien zur Musik 1
    Series Statement: Interdisziplinäre Studien zur Musik
    DDC: 780
    RVK:
    RVK:
    Keywords: Music Congresses Social aspects ; Bilingualism and literature Congresses ; Ethnicity Congresses ; Bilingualism Congresses ; Globalization Congresses ; Konferenzschrift 2002 ; Musik ; Mehrsprachigkeit ; Globalisierung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Heidelberg : Dpunkt-Verl. | Boston, Mass. :Safari Books Online,
    ISBN: 9783898641920 , 3898641929
    Language: German
    Pages: vii, 663 p , 25 cm
    Edition: 1. Aufl.
    Keywords: Computer security ; Buffer storage (Computer science) ; Electronic books ; local
    Abstract: Funktionsweisen, Exploits und Gegenmaßnahmen Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten. Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert: klassische Stack-basierte Buffer Overflows Off-By-Ones und Frame Pointer Overwrites BSS Overflows und Heap Overflows Return-into-Libc und Return-into-PLT Zeigermanipulationen One-Shot-Methode Short-Write-Methode Per-Byte-Write-Methode Anschließend werden Gegenmaßnahmen vorgestellt und hinsichtlich ihrer jeweiligen Möglichkeiten und Grenzen untersucht: Sichere Programmierung Source Code Audit Statische und dynamische Analysen Fault Injection Reverse Engineering Compiler-Erweiterungen Wrapper, non-executable Stack, PaX, ... Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen. Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen. These links have been provided by the publisher.
    Note: Title from resource description page (viewed April 14, 2009). - Includes bibliographical references (p. 649 - 657) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...