Exploit! Code härten, Bugs analysieren, Hacks verstehen
€ 44,90
Sofort lieferbar
€ 35,92
Sofort verfügbar
nur € 49,90
Sofort verfügbar
Rheinwerk Computing, ISBN 978-3-8362-6598-0
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-6599-7
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-6601-7
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-6602-4
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. In diesem Buch lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick, wie Sie Exploits aufspüren, ausnutzen und vor allem verhindern. Denn der nächste Angriff kommt bestimmt ...
- Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich
- Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code
- Spectre & Meltdown, Heartbleed, Shellshock, Stagefright
-
Zusatzmaterial
Im Zusatzmaterial finden Sie den iFTP-Exploit und weiteren Beispielcode.
Rüsten Sie sich gegen Exploits!
-
Die Suche nach Fehlern
Wie werden Programmierfehler zu schwerwiegenden Sicherheitslücken? Wann wird aus einem harmlosen Crash ein Buffer Overrun und wie nutzen Sie ihn am geschicktesten aus? Antworten darauf finden Sie hier.
-
Sicheres Programmieren
Perfekte Software gibt es nicht. Aber mit den richtigen Schutzmaßnahmen machen Sie Angreifern das Leben ein bisschen schwerer. Erfahren Sie, wie die wichtigsten Mitigations funktionieren, wie Sie Krypto-APIs richtig einsetzen und was gutes Software-Design wirklich bedeutet.
-
Real Life Exploits durchspielen
Spectre, Meltdown und Co.: Immer wieder sorgen Sicherheitslücken für Aufsehen. Hier erfahren Sie, was dahinter steckt.
Aus dem Inhalt
- Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr
- Reverse Engineering
- Secure Coding: Encapsulation, Data Validation, Error Handling
- Secure Design: Architectural Risk Analysis
- Kryptographie
- Lücken finden: Fuzzing, Codeanalyse und mehr
- Buffer Overflows ausnutzen
- Mitigations einsetzen: ASLR, SEHOP und mehr
- Schutzmechanismen umgehen
- Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr
Stimmen zum Buch
Diese Bücher könnten Sie auch interessieren
-
You’ve been hacked! – Alles über Exploits gegen Webanwendungen
578 Seiten, broschiert
E-Book-Formate: PDF, EPUB, Online€ 39,90
Sofort lieferbar
Buch | E-Book | Bundle
-
Swift 5 – Das umfassende Handbuch
1328 Seiten, gebunden
E-Book-Formate: PDF, EPUB, Online€ 49,90
Sofort lieferbar
Buch | E-Book | Bundle
-
Hacking & Security – Das umfassende Handbuch
1200 Seiten, gebunden
E-Book-Formate: PDF, EPUB, Online€ 49,90
Sofort lieferbar
Buch | E-Book | Bundle