Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Buffer Overflows und Format-String-Schwachstellen

Tobias Klein (Gebundene Ausgabe, Deutsch)

5.0 Sterne
aus 1 Produktbewertung
Optischer Zustand
Beschreibung
Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten. Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert: · klassische Stack-basierte Buffer Overflows · Off-By-Ones und Frame Pointer Overwrites · BSS Overflows und Heap Overflows · Return-into-Libc und Return-into-PLT · Zeigermanipulationen · One-Shot-Methode · Short-Write-Methode · Per-Byte-Write-Methode Anschließend werden Gegenmaßnahmen vorgestellt und hinsichtlich ihrer jeweiligen Möglichkeiten und Grenzen untersucht: · Sichere Programmierung · Source Code Audit · Statische und dynamische Analysen · Fault Injection · Reverse Engineering · Compiler-Erweiterungen · Wrapper, non-executable Stack, PaX,. Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen. Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen.
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 21,99 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
18.09.2003
Sprache
Deutsch
EAN
9783898641920
Herausgeber
dpunkt
Sonderedition
Nein
Autor
Tobias Klein
Seitenanzahl
664
Auflage
1
Einbandart
Gebundene Ausgabe
Buch Untertitel
Funktionsweisen, Exploits und Gegenmassnahmen
Schlagwörter
IT-Sicherheit, Softwareentwicklung, Hacking
Höhe
240 mm
Breite
16.5 cm

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

5.0
Aus 1 Bewertungen zu Buffer Overflows und Format-String-Schwachstellen
Aus 1 Bewertungen zu Buffer Overflows und Format-String-Schwachstellen
Nach Produkt-Zustand filtern
Deine Meinung ist uns wichtig
Alle Bewertungen, die wir veröffentlichen, wurden von echten rebuy Nutzer:innen geschrieben.
Ausführliche Behandlung von Exploits
Patrick - Bewertet am 01.10.2015
Zustand: Gut
Ich habe das Buch hier bestellt, und bin sehr zufrieden: Das Buch ist im Zustand "gut" von mir gekauft worden, obwohl es m.M.n. keinerlei Makel besitzt, es sieht wie neu aus. Der Versand von Rebuy war auch ganz schnell, nach 2 Tagen war Hermes da. Vorweg: Das Buch richtet sich an Linux-User, d.h. es werden gewisse Grundkentnisse um Linux-Shell bereich vorausgetzt. Dieses Vorwissen beurteile ich allerdings als relativ klein, da ich selber erst seit ~3-4 Monaten Linux benutze (und Win-10 als Dual-Boot habe), und bislang keinerlei Schwierigkeiten diesbezüglich hatte. C(++) sollte man auch schon gesehen haben, ich selber habe wenig Erfahrung in C(++), aber komme von C#, und der Einstieg viel mir aufgrund der syntaktischen Ähnlichkeit sehr leicht. Das Buch verbindet Praxis mit Theorie: Oft ist es so, dass Klein zunächst die Theorie erläutert, und dann wird mittels gdb die Theorie "geprüft". Ich bin noch nicht am Ende des Buches und weitere Anmerkungen werden folgen.
Hat dir die Bewertung geholfen?