Code härten, Bugs analysieren, Hacking verstehen. Das Handbuch für sichere Softwareentwicklung
Omschrijving
Ihr Leitfaden für sichere Programmierung
Vom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklich
Mitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer Code
Spectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehr
Die Suche nach Exploits ist die Konigsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
Aus dem Inhalt:
Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr
Reverse Engineering
Secure Coding: Encapsulation, Data Validation, Error Handling
Secure Design: Architectural Risk Analysis
Kryptographie
Lücken finden: Fuzzing, Codeanalyse und mehr
Buffer Overflows ausnutzen
Mitigations einsetzen: ASLR, SEHOP und mehr
Schutzmechanismen umgehen
Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr Ihr Leitfaden für sichere Programmierung
- Vom Buffer Overflow zur Code Execution - so funktionieren Exploits wirklich
- Mitigations, Kryptologie, Reverse Engineering, gutes Design und sauberer Code
- Spectre & Meltdown, Heartbleed, Shellshock, Stagefright und mehr
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.
Aus dem Inhalt:
- Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr
- Reverse Engineering
- Secure Coding: Encapsulation, Data Validation, Error Handling
- Secure Design: Architectural Risk Analysis
- Kryptographie
- Lücken finden: Fuzzing, Codeanalyse und mehr
- Buffer Overflows ausnutzen
- Mitigations einsetzen: ASLR, SEHOP und mehr
- Schutzmechanismen umgehen
- Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr
-
Ik heb een vraag over het boek: ‘Exploit! - Gebeshuber, Klaus, Teiniker, Egon, Zugaj, Wilhelm’.
Vul het onderstaande formulier in.
We zullen zo spoedig mogelijk antwoorden.