Back to Search

Implementação de um sistema de vulnerabilidades de software

AUTHOR Elwan, Essam Mohamed
PUBLISHER Edicoes Nosso Conhecimento (02/26/2024)
PRODUCT TYPE Paperback (Paperback)

Description
Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.
Show More
Product Format
Product Details
ISBN-13: 9786207207367
ISBN-10: 620720736X
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: Portuguese
More Product Details
Page Count: 76
Carton Quantity: 92
Product Dimensions: 6.00 x 0.18 x 9.00 inches
Weight: 0.27 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.
Show More
List Price $48.00
Your Price  $47.52
Paperback