S´ecurit´e des Syst`emes d’Exploitation : cours 2
Fr´ed´eric Gava
Master ISIDIS, Universit´e de Paris-Est Cr´eteil
Cours ecurit´e du M2 ISIDIS
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
1 / 65 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!