TUM Logo

Binary Exploitation

Binary Exploitation  

Praktika 6sws / 10,0ects (Kursbeschreibung)
Veranstalter: Julian Kirsch
Beginn:


Registration:https://kirschju.re/bx17w

Termine

  • 03.07.2017 - 14:00 Uhr: Vorbesprechung in Raum 01.08.033

Inhalte

Here

Vorkenntnisse

Grundlagenwissen über Betriebssysteme, C und Linux.

Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert, 9. Auflage, De Gruyter, 2014.
hacking_the_art_of_exploitation_2nd_edition.jpg

Hacking: The Art of Exploitation
Jon Erickson, Second Edition, No Starch Press, 2009

Building Secure Software Exploiting Software: How to break code
G. Hoglund und G. McGraw, Addison-Wesley, 2004.

Links