30,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este…mehr

Produktbeschreibung
Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este proceso. Presentamos un algoritmo novedoso que integra el análisis del flujo de datos y un procedimiento de decisión con el objetivo de construir automáticamente exploits. Los exploits que generamos se construyen para secuestrar el flujo de control de una aplicación y redirigirlo a código malicioso.
Autorenporträt
Profesor Dr. Essam Mohamed Elwan, Doctor en Gestión Estratégica. Jefe del Departamento de Tecnologías de la Información de la Facultad de Ingeniería de la Universidad de los EAU. Profesor en la Universidad de Ciencia y Tecnología de Al Ain, en Al Ain. Asesor académico y educativo en el desarrollo de planes de estudios científicos y educativos en la Universidad de los Emiratos.