S´ecurit´e des Syst`emes d’Exploitation : cours 2
Fr´ed´eric Gava
Master ISIDIS, Universit´e de Paris-Est Cr´eteil
Cours ecurit´e du M2 ISIDIS
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
Plan
1Programmation bas niveau
2Principe du buffer-overflow
3Fabriquer un shellcode
4Faire l’exploit
1 / 65 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !