Facebook Twitter Pinterest
Derzeit nicht verfügbar.
Ob und wann dieser Artikel wieder vorrätig sein wird, ist unbekannt.
Möchten Sie verkaufen? Bei Amazon verkaufen
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen Gebundene Ausgabe – 18. September 2003

4.0 von 5 Sternen 2 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Gebundene Ausgabe, 18. September 2003
 

Der Weltbestseller aus den USA
Basierend auf einer wahren Geschichte - der Roman "Unter blutrotem Himmel" von Bestsellerautor Mark Sullivan hier entdecken.
click to open popover

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Amazon.de

Bücher über Computersicherheit gibt es viele, da sollte man meinen, die Meldungen über Sicherheitslücken würden weniger anstatt mehr. Trotz fetter Handbücher und endlosen Tipps zu Firewalls und VPNs gibt es weiterhin Lücken, die sehr schädlich sind, wenn sie in grundlegender Infrastruktur wie SSH auftauchen. Solange der Code eines Dienstes nicht absolut sicher ist, wird auch das System nicht sicher.

Im Dpunkt-Verlag gibt es nun ein üppiges Handbuch, dass sich äußerst kleinlich und penibel mit hin- und hergeschubsten Bits und scheinbar esoterischen Problemen beschäftigt: Buffer Overflows und Format-String-Schwachstellen. Da wird um Nuancen der C-Programmierung gefeilscht und gerungen, und doch ist die Sicherheit der Sourcen eine grundlegende Maßnahme, das System dicht zu halten. Wie erstellt man aber einen sicheren Code? Wie kontrolliert man Software-Sourcen? Wie sieht sicheres Programmieren eigentlich aus und wie raffiniert sind viele Fehler ausgenutzt? Um diese Fragen dreht es sich in dem umfangreichen Handbuch.

Das Themenspektrum von Tobias Klein reicht von einfachen Überläufen über "Frame Pointer Overwrites", Heap Overflows zu verschiedenen Varianten von Format-String-Fehlern. Im ersten Fall lernen mit Sicherheit unerfahrene Programmierer, wie man verhindert, dass überlaufende Daten für Code-Attacken ausgenutzt werden, im zweiten, wie dank geschickt formulierter Zeichenketten Prüfungen des Systems auf Korrektheit ausgehebelt werden. Wer mit dem Buch Freude haben will, sollte definitiv freundschaftlich mit seinem gdb (Gnu Debugger) und einigem C- und Assembler-Code verbunden sein. Für absolute Programmierneulinge, die sich verantwortungsbewusst mit dem Thema vor ihrem ersten Projekt auseinandersetzen wollen, ist Kleins Handbuch der zweite Band nach einer Einführung.

Kleins Buch zeichnet sich durch eine haarspalterische Einstellung zum Detail aus: Wer wirklich ganz genau wissen will, wie welcher Code wirkt und wie man sicher C programmiert, sollte das Buch gründlich durcharbeiten, als leichte Abendlektüre ist es allerdings nicht gedacht. Und dass sichere Software möglich ist, zeigen einige wenige Projekte. Dazu muss man eine Menge Know-how erwerben und dabei leistet Tobias Kleins Buch beste Dienste. --Susanne Schmidt


Kundenrezensionen

Sagen Sie Ihre Meinung zu diesem Artikel
Alle 2 Kundenrezensionen anzeigen

Top-Kundenrezensionen

am 2. Dezember 2003
Format: Gebundene Ausgabe
14 Personen fanden diese Informationen hilfreich
|Kommentar|Missbrauch melden
am 28. März 2007
Format: Gebundene Ausgabe
3 Personen fanden diese Informationen hilfreich
|Kommentar|Missbrauch melden

Wo ist meine Bestellung?

Versand & Rücknahme

Brauchen Sie Hilfe?