Aus dem Inhalt:
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.
Dr. Egon Teiniker ist Professor für Software Engineering an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Software Design und Software Security. Weiters ist er seit vielen Jahren als Gastdozent an der Hochschule Bremen tätig, wo er Methoden zur Entwicklung komplexer Softwaresysteme und Sichere Softwareentwicklung lehrt. Sein Beitrag in diesem Buch erstreckt sich über fünf Kapitel, in denen er die Themenbereiche Sichere Softwareentwicklung (Implementierung und Design) sowie Reverse Engineering abdeckt.
Wie werden Programmierfehler zu schwerwiegenden Sicherheitslücken? Wann wird aus einem harmlosen Crash ein Buffer Overrun und wie nutzen Sie ihn am geschicktesten aus? Antworten darauf finden Sie hier.
Perfekte Software gibt es nicht. Aber mit den richtigen Schutzmaßnahmen machen Sie Angreifern das Leben ein bisschen schwerer. Erfahren Sie, wie die wichtigsten Mitigations funktionieren, wie Sie Krypto-APIs richtig einsetzen und was gutes Software-Design wirklich bedeutet.
Spectre, Meltdown und Co.: Immer wieder sorgen Sicherheitslücken für Aufsehen. Hier erfahren Sie, was dahinter steckt.
„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.
Anbieter: medimops, Berlin, Deutschland
Zustand: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present. Artikel-Nr. M03836265982-G
Anzahl: 1 verfügbar
Anbieter: medimops, Berlin, Deutschland
Zustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages. Artikel-Nr. M03836265982-V
Anzahl: 4 verfügbar
Anbieter: medimops, Berlin, Deutschland
Zustand: as new. Wie neu/Like new. Artikel-Nr. M03836265982-N
Anzahl: 1 verfügbar
Anbieter: Majestic Books, Hounslow, Vereinigtes Königreich
Zustand: New. Artikel-Nr. 370045332
Anzahl: 1 verfügbar
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
Hardcover. Zustand: Brand New. German language. 9.61x6.85x1.34 inches. In Stock. Artikel-Nr. __3836265982
Anzahl: 2 verfügbar
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Buch. Zustand: Neu. Neuware -Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits.Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn 519 pp. Deutsch. Artikel-Nr. 9783836265980
Anzahl: 2 verfügbar
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Buch. Zustand: Neu. Neuware - Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knobeleien müssen Sie zudem Wissen über Angriffsvektoren und Sicherheitsprobleme mitbringen. Hier lernen Sie die wichtigsten Techniken und Tools kennen und bekommen einen tiefgehenden Einblick in das Aufspüren, Ausnutzen und Verhindern von Exploits. Aus dem Inhalt:Sichere Software-Entwicklung: Prozesslayout, Memory Management und mehrReverse EngineeringSecure Coding: Encapsulation, Data Validation, Error HandlingSecure Design: Architectural Risk AnalysisKryptografieLücken finden: Fuzzing, Codeanalyse und mehrBuffer Overflows ausnutzenMitigations einsetzen: ASLR, SEHOP und mehrSchutzmechanismen umgehenReal Life Exploits: Heartbleed, Shellshock, Spectre & Meltdown und mehr. Artikel-Nr. 9783836265980
Anzahl: 2 verfügbar
Anbieter: preigu, Osnabrück, Deutschland
Buch. Zustand: Neu. Exploit! | Code härten, Bugs analysieren, Hacking verstehen. Das Handbuch für sichere Softwareentwicklung | Klaus Gebeshuber (u. a.) | Buch | Rheinwerk Computing | 519 S. | Deutsch | 2019 | Rheinwerk Verlag GmbH | EAN 9783836265980 | Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53229 Bonn, service[at]rheinwerk-verlag[dot]de | Anbieter: preigu. Artikel-Nr. 115936547
Anzahl: 1 verfügbar