Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt:Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehrReverse EngineeringSecure Coding: Encapsulation, Data Validation, Error HandlingSecure Design: Architectural Risk AnalysisKryptografieLücken finden: Fuzzing, Codeanalyse und mehrBuffer Overflows ausnutzenMitigations einsetzen: ASLR, SEHOP und mehrSchutzmechanismen umgehenReal Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr
Autor: | Gebeshuber, Klaus Teiniker, Egon Zugaj, Wilhelm |
---|---|
EAN: | 9783836265980 |
Sprache: | Deutsch |
Seitenzahl: | 519 |
Produktart: | Gebunden |
Verlag: | Rheinwerk Verlag |
Veröffentlichungsdatum: | 30.07.2019 |
Untertitel: | Code härten, Bugs analysieren, Hacking verstehen. Das Handbuch für sichere Softwareentwicklung. Vom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklich. Mitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer Code. Spectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehr |
Schlagworte: | Exploit (EDV) Hacker / Hacking IT-Sicherheit Programmierung Hacking |
Größe: | 34 × 178 × 244 |
Gewicht: | 1078 g |