We a good story
Quick delivery in the UK

Implementação de um sistema de vulnerabilidades de software

About Implementação de um sistema de vulnerabilidades de software

Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.

Show more
  • Language:
  • Portuguese
  • ISBN:
  • 9786207207367
  • Binding:
  • Paperback
  • Pages:
  • 76
  • Published:
  • February 25, 2024
  • Dimensions:
  • 150x5x220 mm.
  • Weight:
  • 131 g.
Delivery: 1-2 weeks
Expected delivery: December 4, 2024

Description of Implementação de um sistema de vulnerabilidades de software

Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.

User ratings of Implementação de um sistema de vulnerabilidades de software



Join thousands of book lovers

Sign up to our newsletter and receive discounts and inspiration for your next reading experience.