Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Lectures > Secure programming and software traps
Go to: HSC Trainings
Version française
o Skills & Expertise
o Consulting
o ISO 27001 services
o Vulnerabilities monitoring
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o Training courses
o E-learning
o Agenda
o Past events
o Tutorials
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
o HSC Newsletter
o Press review
o Press releases
o Publications
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Secure programming and software traps  
> Access to the content HTML Beginning of the presentation  
> Description  
> Context & Dates Talk made during Eurosec 2002, on 18 March 2002.
> Author Stéphane Aubert, Denis Ducamp , Nicolas Jombart 
> Type 52 slides [ French - HTML ]  
> Abstract &
Table of content
Objectifs de cet atelier
Le serveur d'applications étudié
L'architecture de ce serveur d'application
Un client graphique
Fonctionnement du serveur
Les problèmes de ce programme C
Les débordements de tampons dans la pile
Les débordements de tampons : contre-mesures
Correction de notre serveur
Autres types de débordements de tampons
Les débordements de tampons : références
Développement : les chaînes de format
Les chaînes de format : contre-mesures
Correction de notre serveur
Les chaînes de format : références
Exécution de commandes shell
Correction de notre serveur
Comment perdre ses privilèges correctement
Comment... correctement : groupes secondaires
Exemples de perte de privilèges
Exemple d'authentification
Comment concevoir une application réseau
Duplication et mise en cage
Communications entre père et fils
Exemples d'applications
La fonction Open (en Perl 5.0)
Exemple de vulnérabilité
Execution de commandes shell
Exemple d'injection de code
Contre-mesure : les données provenant de l'extérieur
Le cas du caractère NUL (The poison NULL byte)
Contre-mesures : Le mode souillé (Taint mode)
Les fichiers temporaires
Trappes logicielles ?
Trappes logicielles : exemples
> Related documents
themeSecure Programming
[Course]  Secure Programming
[Presentation]  Application security [23 October 2008 - French]
[Presentation]  Feedback from PHP applications assessment [21 November 2007 - French]
[Presentation]  Evolution of Cross-Site Request Forgery Attacks [1 June 2007 - French]
[Presentation]  Web 2.0 : more ergonomic... and less secure ? [22 May 2007 - French]
[Presentation]  Security in software developments [11 May 2007 - French]
[Presentation]  PHP and security [27 November 2003 - French]
[Presentation]  How to design secure network applications based on privilege separation [11 July 2002 - French/English]
> Copyright © 2002, Hervé Schauer Consultants, all rights reserved.


Last modified on 22 April 2002 at 15:24:59 CET - webmaster@hsc.fr
Information on this server - © 1989-2010 Hervé Schauer Consultants