ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Exposing Hidden Exploitable Behaviors in Programming Languages Using Differential Fuzzing

دانلود کتاب افشای رفتارهای قابل بهره برداری پنهان در زبان های برنامه نویسی با استفاده از فاز دیفرانسیل

Exposing Hidden Exploitable Behaviors in Programming Languages Using Differential Fuzzing

مشخصات کتاب

Exposing Hidden Exploitable Behaviors in Programming Languages Using Differential Fuzzing

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: IOActive, Inc. 
سال نشر: 2017 
تعداد صفحات: 19 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 28,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Exposing Hidden Exploitable Behaviors in Programming Languages Using Differential Fuzzing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب افشای رفتارهای قابل بهره برداری پنهان در زبان های برنامه نویسی با استفاده از فاز دیفرانسیل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب افشای رفتارهای قابل بهره برداری پنهان در زبان های برنامه نویسی با استفاده از فاز دیفرانسیل

برنامه های کاربردی توسعه یافته ایمن ممکن است دارای آسیب پذیری های ناشناس در زبان های برنامه نویسی اساسی باشند. مهاجمان می توانند این نقص های زبان برنامه نویسی را هدف قرار دهند تا رفتار برنامه ها را تغییر دهند. این بدان معناست که برنامه‌ها فقط به اندازه زبان‌های برنامه‌نویسی که کد را تجزیه می‌کنند، ایمن هستند. یک چارچوب فازی دیفرانسیل برای تشخیص رفتارهای خطرناک و غیرعادی در پیاده سازی نرم افزارهای مشابه ایجاد شد. چندین پیاده سازی از پنج زبان برنامه نویسی تفسیری برتر مورد آزمایش قرار گرفتند: جاوا اسکریپت، پرل، پی اچ پی، پایتون و روبی. پس از فازی کردن کتابخانه های پیش فرض و توابع داخلی، چندین رفتار خطرناک به طور خودکار شناسایی شدند. این مقاله جدی ترین آسیب پذیری های موجود در هر زبان را نشان می دهد. این شامل مثال‌های عملی است که مشخص می‌کند کدام توابع غیرمستند می‌توانند اجرای فرمان سیستم‌عامل را مجاز کنند، زمانی که محتوای فایل حساس ممکن است تا حدی در پیام‌های خطا در معرض نمایش قرار گیرد، چگونه کد بومی به طور غیرمنتظره تفسیر می‌شود – به صورت محلی و از راه دور – و زمانی که نام ثابت می‌تواند به عنوان رشته‌های معمولی برای سیستم عامل استفاده شود. اجرای دستور آسیب‌پذیری‌ها، روش‌شناسی و fuzzer منبع باز ساخته می‌شوند و گفتگوی همراه شامل نمایش‌های زنده خواهد بود.


توضیحاتی درمورد کتاب به خارجی

Securely developed applications may have unidentified vulnerabilities in the underlying programming languages. Attackers can target these programming language flaws to alter applications' behavior. This means applications are only as secure as the programming languages parsing the code. A differential fuzzing framework was created to detect dangerous and unusual behaviors in similar software implementations. Multiple implementations of the top five interpreted programming languages were tested: JavaScript, Perl, PHP, Python, and Ruby. After fuzzing the default libraries and built-in functions, several dangerous behaviors were automatically identified. This paper reveals the most serious vulnerabilities found in each language. It includes practical examples identifying which undocumented functions could allow OS command execution, when sensitive file contents may be partially exposed in error messages, how native code is being unexpectedly interpreted – locally and remotely – and when constant's names could be used as regular strings for OS command execution. The vulnerabilities, methodology, and fuzzer will be made open source, and the accompanying talk will include live demonstrations.





نظرات کاربران