Este trabalho tem por objetivo o estudo da vulnerabilidade Heap Overflow, também chamada de Heap Overrun, e das medidas de proteção adotadas para impedir esta vulnerabilidade. Devido o funcionamento do Heap Overflow ser altamente dependente do hardware e do sistema operacional, este estudo é focado na arquitetura i386 e no sistema operacional Linux/Unix. Inicialmente são vistos conceitos iniciais importantes para o entendimento desta vulnerabilidade, como conceitos sobre Heap Overflow, sobre o sistema Linux, sobre processos e a estrutura de um processo na memória e sobre Shellcodes. Após isto, são descritos os dois grupos de ataques de Heap Overflow: o primeiro grupo consiste em alterar conteúdo de blocos adjacentes da memória Heap e o segu...
Software vulnerabilities widely exist among various software from operating system kernel to web bro...
Dissertação de Mestrado em Engenharia CivilA teoria da vulnerabilidade de redes de abastecimento de ...
Este trabalho tem como objetivo entender e testar a relação entre confusão por excesso de informação...
Este trabalho tem por objetivo o estudo da vulnerabilidade Heap Overflow, também chamada de Heap Ove...
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos at...
Vulnerabilidades do tipo buffer overflow têm sido, ao longo da história moderna da computação, uma d...
Este trabalho apresenta um método para prevenir as vulnerabilidades causadas por erros de programaçã...
TCC (graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Curso de Sistemas de I...
Este trabalho é um estudo sobre buffer overflow, no qual são apresentadas as arquiteturas de softwar...
Resumo: O crescimento acentuado da Internet e a conseqüente demanda por novos serviços levam ao dese...
The last twenty years have witnessed the constant reaction of the security com-munity to memory corr...
Este trabalho visa apresentar as diferenças da vulnerabilidade de Buffer Overflow, existente na ling...
Made available in DSpace on 2016-08-29T15:09:36Z (GMT). No. of bitstreams: 1 tese_2644_Dissertação_L...
TCC (graduação) - Universidade Federal de Santa Catarina, Centro Tecnológico, Ciências da Computação...
A importância do software em nossa sociedade aumenta a cada dia. Entretanto, ele ainda sofre com vár...
Software vulnerabilities widely exist among various software from operating system kernel to web bro...
Dissertação de Mestrado em Engenharia CivilA teoria da vulnerabilidade de redes de abastecimento de ...
Este trabalho tem como objetivo entender e testar a relação entre confusão por excesso de informação...
Este trabalho tem por objetivo o estudo da vulnerabilidade Heap Overflow, também chamada de Heap Ove...
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos at...
Vulnerabilidades do tipo buffer overflow têm sido, ao longo da história moderna da computação, uma d...
Este trabalho apresenta um método para prevenir as vulnerabilidades causadas por erros de programaçã...
TCC (graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Curso de Sistemas de I...
Este trabalho é um estudo sobre buffer overflow, no qual são apresentadas as arquiteturas de softwar...
Resumo: O crescimento acentuado da Internet e a conseqüente demanda por novos serviços levam ao dese...
The last twenty years have witnessed the constant reaction of the security com-munity to memory corr...
Este trabalho visa apresentar as diferenças da vulnerabilidade de Buffer Overflow, existente na ling...
Made available in DSpace on 2016-08-29T15:09:36Z (GMT). No. of bitstreams: 1 tese_2644_Dissertação_L...
TCC (graduação) - Universidade Federal de Santa Catarina, Centro Tecnológico, Ciências da Computação...
A importância do software em nossa sociedade aumenta a cada dia. Entretanto, ele ainda sofre com vár...
Software vulnerabilities widely exist among various software from operating system kernel to web bro...
Dissertação de Mestrado em Engenharia CivilA teoria da vulnerabilidade de redes de abastecimento de ...
Este trabalho tem como objetivo entender e testar a relação entre confusão por excesso de informação...