HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Programmation sécurisée et trappes logicielles
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Programmation sécurisée et trappes logicielles  
> Accès au contenu HTML Début de la présentation  
> Description  
> Contexte & Dates Présentation effectuée à Eurosec 2002, le 18 mars 2002.
 
> Auteur Stéphane Aubert, Denis Ducamp , Nicolas Jombart 
> Langue et Nature 52 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Objectifs de cet atelier
Le serveur d'applications étudié
L'architecture de ce serveur d'application
Un client graphique
Fonctionnement du serveur
Questions
Les problèmes de ce programme C
Les débordements de tampons dans la pile
Les débordements de tampons : contre-mesures
Correction de notre serveur
Autres types de débordements de tampons
Les débordements de tampons : références
Développement : les chaînes de format
Les chaînes de format : contre-mesures
Correction de notre serveur
Les chaînes de format : références
Exécution de commandes shell
Correction de notre serveur
Comment perdre ses privilèges correctement
Comment... correctement : groupes secondaires
Exemples de perte de privilèges
Exemple d'authentification
Comment concevoir une application réseau
Duplication et mise en cage
Communications entre père et fils
Exemples d'applications
Perl
La fonction Open (en Perl 5.0)
Exemple de vulnérabilité
Execution de commandes shell
Exemple d'injection de code
Contre-mesure : les données provenant de l'extérieur
Le cas du caractère NUL (The poison NULL byte)
Contre-mesures : Le mode souillé (Taint mode)
Les fichiers temporaires
Trappes logicielles ?
Trappes logicielles : exemples
Anti-debug
Fin...  
> Documents liés
themeProgrammation sécurisée
[Formation]  Programmation sécurisée
[Présentation]  Sécurité des applications [23 octobre 2008 - Français]
[Présentation]  Audit de code, retour d'expérience [21 novembre 2007 - Français]
[Présentation]  Évolution des attaques de type Cross-Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Le Web 2.0 : Plus d'ergonomie... et moins de sécurité ? [22 mai 2007 - Français]
[Présentation]  Sécurité dans les développements de logiciels [11 mai 2007 - Français]
[Présentation]  Éléments de sécurisation PHP [27 novembre 2003 - Français]
[Présentation]  Comment concevoir des applications sécurisées basées sur la séparation des privilèges [11 juillet 2002 - Français/Anglais]
> Droits d'auteur © 2002, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 22 avril 2002 à 15:24:59 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants