Udvidet returret til d. 31. januar 2025

Generazione automatica del controllo - Esam Mohamed Elwan - Bog

Bag om Generazione automatica del controllo

Questo libro considera il problema della generazione automatica di exploit per le vulnerabilità del software. Una definizione formale del termine "exploit" verrà fornita nel Capitolo 2 ma, in modo informale, si descrive un exploit come un input di programma che porta all'esecuzione di codice maligno1. Per codice dannoso si intende una sequenza di byte iniettata da un aggressore nel programma che sovverte la sicurezza del sistema preso di mira. Questo codice è tipicamente chiamato shellcode. Gli exploit di questo tipo spesso sfruttano gli errori dei programmatori relativi alla gestione della memoria o alla tipizzazione delle variabili nelle applicazioni sviluppate in C e C++. Questi errori possono portare a buffer overflow, in cui vengono scritti troppi dati in un buffer di memoria, con conseguente corruzione di posizioni di memoria non volute. Un exploit sfrutterà questa corruzione per manipolare posizioni di memoria sensibili con l'obiettivo di dirottare il flusso di controllo dell'applicazione.

Vis mere
  • Sprog:
  • Italiensk
  • ISBN:
  • 9786207208319
  • Indbinding:
  • Paperback
  • Sideantal:
  • 72
  • Udgivet:
  • 27. februar 2024
  • Størrelse:
  • 150x5x220 mm.
  • Vægt:
  • 125 g.
  • 2-3 uger.
  • 6. december 2024
På lager

Normalpris

  • BLACK NOVEMBER

Medlemspris

Prøv i 30 dage for 45 kr.
Herefter fra 79 kr./md. Ingen binding.

Beskrivelse af Generazione automatica del controllo

Questo libro considera il problema della generazione automatica di exploit per le vulnerabilità del software. Una definizione formale del termine "exploit" verrà fornita nel Capitolo 2 ma, in modo informale, si descrive un exploit come un input di programma che porta all'esecuzione di codice maligno1. Per codice dannoso si intende una sequenza di byte iniettata da un aggressore nel programma che sovverte la sicurezza del sistema preso di mira. Questo codice è tipicamente chiamato shellcode. Gli exploit di questo tipo spesso sfruttano gli errori dei programmatori relativi alla gestione della memoria o alla tipizzazione delle variabili nelle applicazioni sviluppate in C e C++. Questi errori possono portare a buffer overflow, in cui vengono scritti troppi dati in un buffer di memoria, con conseguente corruzione di posizioni di memoria non volute. Un exploit sfrutterà questa corruzione per manipolare posizioni di memoria sensibili con l'obiettivo di dirottare il flusso di controllo dell'applicazione.

Brugerbedømmelser af Generazione automatica del controllo



Gør som tusindvis af andre bogelskere

Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.