HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Lectures > Secure programming and software traps
Go to: HSC Trainings
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Vulnerabilities monitoring
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Secure programming and software traps  
> Access to the content HTML Beginning of the presentation  
> Description  
> Context & Dates Talk made during Eurosec 2002, on 18 March 2002.
 
> Author Stéphane Aubert, Denis Ducamp , Nicolas Jombart 
> Type 52 slides [ French - HTML ]  
> Abstract &
Table of content
Flyleaf
Objectifs de cet atelier
Le serveur d'applications étudié
L'architecture de ce serveur d'application
Un client graphique
Fonctionnement du serveur
Questions
Les problèmes de ce programme C
Les débordements de tampons dans la pile
Les débordements de tampons : contre-mesures
Correction de notre serveur
Autres types de débordements de tampons
Les débordements de tampons : références
Développement : les chaînes de format
Les chaînes de format : contre-mesures
Correction de notre serveur
Les chaînes de format : références
Exécution de commandes shell
Correction de notre serveur
Comment perdre ses privilèges correctement
Comment... correctement : groupes secondaires
Exemples de perte de privilèges
Exemple d'authentification
Comment concevoir une application réseau
Duplication et mise en cage
Communications entre père et fils
Exemples d'applications
Perl
La fonction Open (en Perl 5.0)
Exemple de vulnérabilité
Execution de commandes shell
Exemple d'injection de code
Contre-mesure : les données provenant de l'extérieur
Le cas du caractère NUL (The poison NULL byte)
Contre-mesures : Le mode souillé (Taint mode)
Les fichiers temporaires
Trappes logicielles ?
Trappes logicielles : exemples
Anti-debug
Fin...  
> Related documents
themeSecure Programming
[Course]  Secure Programming
[Presentation]  Application security [23 October 2008 - French]
[Presentation]  Feedback from PHP applications assessment [21 November 2007 - French]
[Presentation]  Evolution of Cross-Site Request Forgery Attacks [1 June 2007 - French]
[Presentation]  Web 2.0 : more ergonomic... and less secure ? [22 May 2007 - French]
[Presentation]  Security in software developments [11 May 2007 - French]
[Presentation]  PHP and security [27 November 2003 - French]
[Presentation]  How to design secure network applications based on privilege separation [11 July 2002 - French/English]
> Copyright © 2002, Hervé Schauer Consultants, all rights reserved.

 

Last modified on 22 April 2002 at 15:24:59 CET - webmaster@hsc.fr
Information on this server - © 1989-2010 Hervé Schauer Consultants