
BOOKS - PROGRAMMING - The Continuing Arms Race Code-Reuse Attacks and Defenses

The Continuing Arms Race Code-Reuse Attacks and Defenses
Author: Per Larsen, Ahmad-Reza Sadeghi
Year: 2018
Pages: 304
Format: PDF
File size: 10.85 MB
Language: ENG

Year: 2018
Pages: 304
Format: PDF
File size: 10.85 MB
Language: ENG

The Continuing Arms Race: Code Reuse Attacks and Defenses In today's digital age, malicious activities have shifted to the online realm, and with it, the risk of fraud, theft, and other forms of deception has increased exponentially. As technology advances, so do the methods of cybercriminals, making it essential to understand the process of technological evolution and its impact on our lives. In his book, "The Continuing Arms Race: Code Reuse Attacks and Defenses [Author Name] delves into the world of code reuse attacks and defenses, highlighting the need for a personal paradigm to perceive the technological process of developing modern knowledge as the basis for humanity's survival. The book begins by exploring the nature of systems programming languages and how they contribute to the problem of malformed inputs, which can allow intruders to gain full control over target computer systems. Rather than attempting to rewrite decades of well-tested functionality, the author examines ways to live with these programming sins while shoring up security in the most efficient manner possible. The book covers a range of options, each making significant progress towards securing legacy programs from malicious inputs. The author argues that understanding the process of technology evolution is crucial to staying ahead of cybercriminals.
''
継続兵器競争:コード再利用攻撃と防御現代のデジタル時代には、悪意のある活動がオンラインに移動し、詐欺、盗難などの詐欺のリスクが指数関数的に増加しています。技術の発展に伴い、サイバー犯罪者の方法も開発されており、技術進化のプロセスと私たちの生活に与える影響を理解する必要があります。著書「The Continuing Arms Race: Code Reuse Attack and Defenses」(著者の名前)では、コード再利用のための攻撃と保護の世界を掘り下げており、現代の知識を発展させる技術プロセスを人類の生存の基礎として認識するための個人的パラダイムの必要性を強調している。この本は、システムプログラミング言語の性質と、攻撃者が標的とされたコンピュータシステムを完全に制御できるようにする不正入力の問題にどのように貢献するかを調べることから始まります。十分にテストされた数十の機能を書き換えようとするのではなく、著者は、最も効果的な方法でセキュリティを強化し、これらのソフトウェアの罪と共存する方法を探求します。この本はいくつかのオプションをカバーしており、それぞれが悪意のある入力からレガシープログラムを保護する上で重要な進歩を遂げています。技術の進化を理解することは、サイバー犯罪者を先取りする上で極めて重要であると著者は論じている。
