Artwork

Inhalt bereitgestellt von Jason Edwards and Dr. Jason Edwards. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Jason Edwards and Dr. Jason Edwards oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Episode 122: Buffer Overflows, SQL Injection, and Common Flaws

10:37
 
Teilen
 

Manage episode 490277364 series 3673170
Inhalt bereitgestellt von Jason Edwards and Dr. Jason Edwards. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Jason Edwards and Dr. Jason Edwards oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

Many devastating cyberattacks originate from well-known coding flaws. This episode examines classic vulnerabilities including buffer overflows, SQL injection, and other input-related attacks. We explain how these issues arise, what they allow attackers to do, and how to defend against them using secure coding, bounds checking, input validation, and runtime protections like DEP and ASLR. You'll also learn about real-world incidents that exploited these flaws. For CISSPs, understanding common software weaknesses is critical for conducting risk assessments, reviewing software, and advising development teams.

  continue reading

137 Episoden

Artwork
iconTeilen
 
Manage episode 490277364 series 3673170
Inhalt bereitgestellt von Jason Edwards and Dr. Jason Edwards. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Jason Edwards and Dr. Jason Edwards oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

Many devastating cyberattacks originate from well-known coding flaws. This episode examines classic vulnerabilities including buffer overflows, SQL injection, and other input-related attacks. We explain how these issues arise, what they allow attackers to do, and how to defend against them using secure coding, bounds checking, input validation, and runtime protections like DEP and ASLR. You'll also learn about real-world incidents that exploited these flaws. For CISSPs, understanding common software weaknesses is critical for conducting risk assessments, reviewing software, and advising development teams.

  continue reading

137 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen