SULJE VALIKKO

avaa valikko

Ahmad-reza Sadeghi | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 23 tuotetta
Haluatko tarkentaa hakukriteerejä?



The Continuing Arms Race - Code-Reuse Attacks and Defenses
Per Larsen; Ahmad-reza Sadeghi
John Wiley & Sons (2018)
Pehmeäkantinen kirja
82,00
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
The Continuing Arms Race - Code-Reuse Attacks and Defenses
Per Larsen; Ahmad-reza Sadeghi
John Wiley & Sons (2018)
Kovakantinen kirja
101,20
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Physically Unclonable Functions (PUFs)
Wachsmann Christian Wachsmann; Sadeghi Ahmad-Reza Sadeghi
Springer Nature B.V. (2015)
Pehmeäkantinen kirja
117,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Towards Hardware-Intrinsic Security : Foundations and Practice
Ahmad-Reza Sadeghi (ed.); David Naccache (ed.)
Springer (2010)
Kovakantinen kirja
134,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Towards Hardware-Intrinsic Security : Foundations and Practice
Ahmad-Reza Sadeghi (ed.); David Naccache (ed.)
Springer (2013)
Pehmeäkantinen kirja
134,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Financial Cryptography and Data Security - 17th International Conference, FC 2013, Okinawa, Japan, April 1-5, 2013, Revised Sele
Ahmad-Reza Sadeghi
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2013)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Financial Cryptography and Data Security - 17th International Conference, FC 2013, Okinawa, Japan, April 1-5, 2013, Revised Sele
Ahmad-Reza Sadeghi
Springer (2013)
Pehmeäkantinen kirja
118,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Future of Trust in Computing - Proceedings of the First International Conference Future of Trust in Computing 2008
David Grawrock; Helmut Reimer; Ahmad-Reza Sadeghi; Claire Vishik
Springer Fachmedien Wiesbaden (2009)
Pehmeäkantinen kirja
18,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Trusted Computing - Challenges and Applications - First International Conference on Trusted Computing and Trust in Information T
Peter Lipp; Ahmad-Reza Sadeghi; Klaus-Michael Koch
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2008)
Pehmeäkantinen kirja
61,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Research in Cryptology - Second Western European Workshop, WEWoRC 2007, Bochum, Germany, July 4-6, 2007, Revised Selected Papers
Stefan Lucks; Ahmad-Reza Sadeghi; Christopher Wolf
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2008)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Information Hiding - 11th International Workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009, Revised Selected Papers
Stefan Katzenbeisser; Ahmad-Reza Sadeghi
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2009)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Trust and Trustworthy Computing - Third International Conference, TRUST 2010, Berlin, Germany, June 21-23, 2010, Proceedings
Alessandro Acquisti; Sean W. Smith; Ahmad-Reza Sadeghi
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2010)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Trust and Trustworthy Computing - 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22-24, 2011, Proceedings
Jonathan McCune; Boris Balacheff; Adrian Perrig; Ahmad-Reza Sadeghi; Angela Sasse; Yolanta Beres
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2011)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Cryptology and Network Security - 11th International Conference, CANS 2012, Darmstadt, Germany, December 12-14, 2012. Proceeding
Josef Pieprzyk; Ahmad-Reza Sadeghi; Mark Manulis
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2012)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Radio Frequency Identification: Security and Privacy Issues - 10th International Workshop, RFIDSec 2014, Oxford, UK, July 21-23,
Nitesh Saxena; Ahmad-Reza Sadeghi
Springer International Publishing AG (2014)
Pehmeäkantinen kirja
49,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Building Secure Defenses Against Code-Reuse Attacks
Lucas Davi; Ahmad-Reza Sadeghi
Springer (2015)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Physically Unclonable Functions (PUFs): Applications, Models, and Future Directions
Christian Wachsmann; Ahmad-Reza Sadeghi
MORGAN&CLAYPOOL (2014)
Pehmeäkantinen kirja
52,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Automated Software Diversity
Per Larsen; Stefan Brunthaler; Lucas Davi; Ahmad-Reza Sadeghi
Morgan & Claypool Publishers (2015)
Pehmeäkantinen kirja
52,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Applied Cryptography and Network Security : 14th International Conference, ACNS 2016, Guildford, UK, June 19-22, 2016. Proceedin
Mark Manulis (ed.); Ahmad-Reza Sadeghi (ed.); Steve Schneider (ed.)
Springer (2016)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Cloud Computing Security - Foundations and Research Directions
Anrin Chakraborti; Reza Curtmola; Jonathan Katz; Jason Nieh; Ahmad-Reza Sadeghi; Radu Sion; Yinqian Zhang
now publishers Inc (2022)
Pehmeäkantinen kirja
88,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
The Continuing Arms Race - Code-Reuse Attacks and Defenses
82,00 €
John Wiley & Sons
Sivumäärä: 302 sivua
Asu: Pehmeäkantinen kirja
Julkaisuvuosi: 2018, 28.02.2018 (lisätietoa)
Kieli: Englanti
As human activities moved to the digital domain, so did all the well-known malicious behaviors including fraud, theft, and other trickery. There is no silver bullet, and each security threat calls for a specific answer. One specific threat is that applications accept malformed inputs, and in many cases it is possible to craft inputs that let an intruder take full control over the target computer system.

The nature of systems programming languages lies at the heart of the problem. Rather than rewriting decades of well-tested functionality, this book examines ways to live with the (programming) sins of the past while shoring up security in the most efficient manner possible. We explore a range of different options, each making significant progress towards securing legacy programs from malicious inputs.

The solutions explored include enforcement-type defenses, which excludes certain program executions because they never arise during normal operation. Another strand explores the idea of presenting adversaries with a moving target that unpredictably changes its attack surface thanks to randomization. We also cover tandem execution ideas where the compromise of one executing clone causes it to diverge from another thus revealing adversarial activities. The main purpose of this book is to provide readers with some of the most influential works on run-time exploits and defenses. We hope that the material in this book will inspire readers and generate new ideas and paradigms.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tuote on tilapäisesti loppunut ja sen saatavuus on epävarma. Seuraa saatavuutta.
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
The Continuing Arms Race - Code-Reuse Attacks and Defenseszoom
Näytä kaikki tuotetiedot
ISBN:
9781970001808
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste