Emplois
Toutes nos offres
Nombre de résultats : 1
-
Doctorat
Attaque par réutilisation de code : génération dapos;exploits automatiques et protections
Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant dapos;injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de lapos;exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...