Sécurité des Systèmes d Exploitation : cours 3
95 pages
Catalan

Sécurité des Systèmes d'Exploitation : cours 3

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
95 pages
Catalan
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

S´ecurit´e des Syst`emes d’Exploitation : cours 3
Fr´ed´eric Gava
Master SSI, Universit´e de Paris-Est Cr´eteil
Cours SESE du M2 SSI, d’apr`es le cours de Franck Pommereau Plan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections Plan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections Plan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections Plan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections Plan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections Plan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections
D´eroulement du cours
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections
SESE : cours 3 3 / 90 Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections
G´en´eralit´es (1)
L’analyse de fichier binaire est une connaissance importante pour
toute personne ...

Sujets

Informations

Publié par
Nombre de lectures 473
Langue Catalan
Poids de l'ouvrage 2 Mo

Extrait

S´ecurit´e des Syst`emes d’Exploitation : cours 3 Fr´ed´eric Gava Master SSI, Universit´e de Paris-Est Cr´eteil Cours SESE du M2 SSI, d’apr`es le cours de Franck Pommereau Plan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections Plan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections Plan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections Plan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections Plan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections Plan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections D´eroulement du cours 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections SESE : cours 3 3 / 90 Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections G´en´eralit´es (1) L’analyse de fichier binaire est une connaissance importante pour toute personne souhaitant accroitre ses connaissances en securite informatique car : elle permet de connaitre comment fonctionne un programme de ”l’exterieur” sans en avoir les sources. un attaquant laisse des traces, souvent dans les binaires SESE : cours 3 4 / 90 Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections G´en´eralit´es (2) Plusieurs types d’analyses : l’analyse statique (gdb, asm2C, code source) et dynamique (sniffers reseaux, tracers, VM) black-box : Cette technique permet d’etudier un programme sans connaitre sont fonctionnement interne, juste en regardant comment il reagit et quels sont les resultats des differentes entrees et sorties. post-mortem : On regarde simplement les resultats de l’execution du programme, comme les differents logs, les changements dans les fichiers, dans la date d’acces des fichiers, les donnees que l’on peut retrouver dans la memoire... Programmation bas niveau≡ assembleur SESE : cours 3 5 / 90
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents