Zertifizierter Händler seit über 35 Jahren
Mo.–Fr. 8:30 – 17:00 Uhr: 0 21 91 - 99 11 00
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
0
Exploit!

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Verlag

Rheinwerk Verlag

Autor:innen

Klaus Gebeshuber (2), Egon Teiniker, Wilhelm Zugaj

Fassung

519 Seiten, Hardcover

Erschienen

08/2019

ISBN

978-3-8362-6598-0
9783836265980

Buch

44,90 inkl. MwSt.
Best.-Nr.: RW-6598
Versandkostenfrei (D)
Lieferbar in 48 h
Exploit!

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Verlag: Rheinwerk Verlag
Autor:innen Klaus Gebeshuber (2), Egon Teiniker, Wilhelm Zugaj
Fassung: 519 Seiten, Hardcover
Erschienen: 08/2019
ISBN: 978-3-8362-6598-0
9783836265980
Best.-Nr.: RW-6598
Lieferbar in 48 h
44,90 inkl. MwSt.
Versandkostenfrei (D)
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Exploit!
Best.-Nr.: RW-6598
Lieferbar in 48 h
44,90 inkl. MwSt.
Versandkostenfrei (D)
Verlag: Rheinwerk Verlag
Autor:innen Klaus Gebeshuber (2), Egon Teiniker, Wilhelm Zugaj
Fassung: 519 Seiten, Hardcover
Erschienen: 08/2019
ISBN: 978-3-8362-6598-0
9783836265980
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. In diesem Buch lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick, wie Sie Exploits aufspüren, ausnutzen und vor allem verhindern. Denn der nächste Angriff kommt bestimmt ...

Ihr Leitfaden für sichere Programmierung

Die Suche nach Fehlern

Exploits aufzuspüren ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie auch Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Die wichtigsten Techniken und Tools lernen Sie hier kennen und erfahren, wie Sie Exploits finden, ausnutzen und vor allem verhindern.

Sicheres Programmieren

Perfekte Software gibt es nicht. Aber mit den richtigen Schutzmaßnahmen machen Sie Angreifern das Leben ein bisschen schwerer. Dieser Leitfaden zeigt Ihnen, wie die wichtigsten Mitigations funktionieren, wie Sie Krypto-APIs richtig einsetzen und was gutes Software-Design wirklich bedeutet.

Real Life Exploits

Spectre, Meltdown und Co.: Immer wieder sorgen Sicherheitslücken für Aufsehen. Hier erfahren Sie, was hinter diesen Exploits steckt, und erleben, wie ein realistischer Angriff auf ein Firmennetzwerk durchgeführt wird.

Aus dem Inhalt

  • Prozesslayout, Memory Management und mehr
  • Encapsulation, Data Validation, Error Handling
  • Architectural Risk Analysis
  • Reverse Engineering
  • Kryptografie
Hier das ganze Inhaltsverzeichnis lesen.
  • Lücken finden: Fuzzing und Codeanalyse
  • Buffer Overflows
  • Mitigations: ASLR, SafeSEH, SEHOP, DEP
  • Schutzmechanismen umgehen
  • Heartbleed, Shellshock, Spectre & Meltdown
In dieser Leseprobe stellen die Autoren einen vollständigen Angriff auf eine fiktive Firmeninfrastruktur vor. Die Angreifer nutzen dabei eine Reihe einzelner Sicherheitslücken, die schließlich zu einem Root-Zugriff auf ein internes System führen. Lesen Sie hier vorab Kapitel 2, "Exploit! So schnell führt ein Programmierfehler zum Root-Zugriff".
In Kapitel 11, "Schutzmaßnahmen einsetzen", stellen die Autoren hingegen die wichtigsten Schutzmaßnahmen vor. Diese sollten insbesondere Programmierer kennen, um sichere Software zu entwickeln.

Wer hat's geschrieben?

Bild von Autor:in Klaus Gebeshuber

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerksicherheit und Penetration-Testing. In diesem Buch deckt er in vier Kapiteln die Themen Exploits, Sicherheit in Funknetzwerken (WLAN/Bluetooth), Sicherheit in Web-Applikationen sowie den Umgang mit Passwörtern ab.

Weitere Bücher von Klaus Gebeshuber (2)

Bild von Autor:in Klaus Gebeshuber
Bild von Autor:in Egon Teiniker

Dr. Egon Teiniker ist Professor für Software Engineering an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Software Design und Software Security. Außerdem ist er seit vielen Jahren als Gastdozent an der Hochschule Bremen tätig, wo er Methoden zur Entwicklung komplexer Softwaresysteme und Sichere Softwareentwicklung lehrt. Sein Beitrag in diesem Buch erstreckt sich über fünf Kapitel, in denen er die Themenbereiche Sichere Softwareentwicklung (Implementierung und Design) sowie Reverse Engineering abdeckt.

Bild von Autor:in Wilhelm Zugaj

Dr. Wilhelm Zugaj ist Professor für Kryptographie und Datenbanktechnologien an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Verschlüsselungsverfahren, Big Data Security und Big Data Analytics. In diesen Bereichen ist er in Forschungs-Förderprojekten leitend und forschend tätig.

Bild von Autor:in Wilhelm Zugaj
Exploit!

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Verlag

Rheinwerk Verlag

Autor:innen

Klaus Gebeshuber (2), Egon Teiniker, Wilhelm Zugaj

Fassung

519 Seiten, Hardcover

Erschienen

08/2019

ISBN

978-3-8362-6598-0
9783836265980

Buch

44,90 inkl. MwSt.
Best.-Nr.: RW-6598
Versandkostenfrei (D)
Lieferbar in 48 h
Exploit!

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Best.-Nr.: RW-6598
Lieferbar in 48 h
44,90 inkl. MwSt.
Versandkostenfrei (D)

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Exploit!
Best.-Nr.: RW-6598
Lieferbar in 48 h
44,90 inkl. MwSt.
Versandkostenfrei (D)
Exploit!
Exploit!