We a good story
Quick delivery in the UK

Mise en ¿uvre un système de détection des vulnérabilités des logiciels

About Mise en ¿uvre un système de détection des vulnérabilités des logiciels

Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.

Show more
  • Language:
  • French
  • ISBN:
  • 9786207207343
  • Binding:
  • Paperback
  • Pages:
  • 76
  • Published:
  • February 25, 2024
  • Dimensions:
  • 150x5x220 mm.
  • Weight:
  • 131 g.
Delivery: 1-2 weeks
Expected delivery: December 4, 2024

Description of Mise en ¿uvre un système de détection des vulnérabilités des logiciels

Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.

User ratings of Mise en ¿uvre un système de détection des vulnérabilités des logiciels



Join thousands of book lovers

Sign up to our newsletter and receive discounts and inspiration for your next reading experience.