Back to Search

Mise en oeuvre un système de détection des vulnérabilités des logiciels

AUTHOR Elwan, Essam Mohamed
PUBLISHER Editions Notre Savoir (02/26/2024)
PRODUCT TYPE Paperback (Paperback)

Description
Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.
Show More
Product Format
Product Details
ISBN-13: 9786207207343
ISBN-10: 6207207343
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: French
More Product Details
Page Count: 76
Carton Quantity: 92
Product Dimensions: 6.00 x 0.18 x 9.00 inches
Weight: 0.27 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.
Show More
List Price $48.00
Your Price  $47.52
Paperback