Marknadens största urval
Snabb leverans

Mise en ¿uvre un système de détection des vulnérabilités des logiciels

Om Mise en ¿uvre un système de détection des vulnérabilités des logiciels

Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.

Visa mer
  • Språk:
  • Franska
  • ISBN:
  • 9786207207343
  • Format:
  • Häftad
  • Sidor:
  • 76
  • Utgiven:
  • 26. februari 2024
  • Mått:
  • 150x5x220 mm.
  • Vikt:
  • 131 g.
  Fri leverans
Leveranstid: 2-4 veckor
Förväntad leverans: 10. december 2024

Beskrivning av Mise en ¿uvre un système de détection des vulnérabilités des logiciels

Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.

Användarnas betyg av Mise en ¿uvre un système de détection des vulnérabilités des logiciels



Gör som tusentals andra bokälskare

Prenumerera på vårt nyhetsbrev för att få fantastiska erbjudanden och inspiration för din nästa läsning.