Exploit!

Autor Klaus Gebeshuber et al.
Einband Gebunden
Auflage 1. Auflage (2019)
ISBN 9783836265980
Sprache Deutsch
Seiten 519
Verlag Rheinwerk

44,90 €

inkl. MwSt.

zzgl. Versand

0 Stück vorrätig, bereitstellbar innerhalb von 2 Tagen

Exploit!

Code härten, Bugs analysieren, Hacking verstehen. Das Handbuch für sichere Softwareentwicklung.

Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. In diesem Buch lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick, wie Sie Exploits aufspüren, ausnutzen und vor allem verhindern. Denn der nächste Angriff kommt bestimmt …

  • Vom Buffer Overflow zur Code Execution: So funktionieren Exploits wirklich
  • Mitigations, Reverse Engineering, Kryptografie, gutes Design, sauberer Code
  • Spectre & Meltdown, Heartbleed, Shellshock, Stagefright

Aus dem Inhalt

  • Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehr
  • Reverse Engineering
  • Secure Coding: Encapsulation, Data Validation, Error Handling
  • Secure Design: Architectural Risk Analysis
  • Kryptographie
  • Lücken finden: Fuzzing, Codeanalyse und mehr
  • Buffer Overflows ausnutzen
  • Mitigations einsetzen: ASLR, SEHOP und mehr
  • Schutzmechanismen umgehen
  • Real Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr

Über die Autoren

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.

Dr. Egon Teiniker ist Professor für Software Engineering an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Software Design und Software Security.

Dr. Wilhelm Zugaj ist Professor für Kryptographie und Datenbanktechnologien an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Verschlüsselungsverfahren, Big Data Security und Big Data Analytics.

Pressestimme

»Sensibilisiert Entwickler, führt typische Schwachstellen vor und gibt Tipps zu deren Vermeidung.« (c’t, 09/2019)