タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

CodingStyleとC++に関するnminoruのブックマーク (2)

  • C/C++ セキュアコーディングセミナー資料 | JPCERT コーディネーションセンター

    これまでにC/C++ セキュアコーディングセミナーで使用した講義資料を公開しています。2010年度にセミナを実施した、文字列、整数、動的メモリ管理、書式指定文字列、CERT C セキュアコーディングスタンダード、ROSE については、それぞれ最新版の資料を掲載しています。 文字列 ユーザとソフトウエア間に発生するデータのやりとりの大部分は文字列によって行われます。 また、プログラム間でのデータ交換も文字列形式で行われるようになり、その結果、文字列表現や文字列管理、文字列操作における弱点がソフトウエア脆弱性を生み出しています。 文字列では、C/C++ 言語における文字列操作、一般的なセキュリティ上の欠陥と、その結果発生する脆弱性と対処方法について解説します。 C/C++ における文字列の特性 犯しやすい文字列操作の間違い 文字列の脆弱性 プロセスのメモリ構成 スタック破壊の仕組み コードイン

    C/C++ セキュアコーディングセミナー資料 | JPCERT コーディネーションセンター
  • C/C++セキュアコーディングの講演資料、JPCERT/CCが公開 - @IT

    2009/04/28 JPCERT/CCは4月28日、2008年度に開催したC/C++向けのセキュアコーディングセミナーで使用した講義資料を公開した。資料は文字列、整数、動的メモリ管理、ファイルの入出力(UNIX、POSIX、Windows)などに分かれており、それぞれ1~7MBのPDF文書としてダウンロードできる。 文字列の扱いでは、バッファオーバーフローなど頻繁に報告される脆弱性について、その原因と具体的な対策について解説。図やサンプルリストを多用して、危険なコードと、セキュアなコードを対比して学習できる構成になっている。 過去に脆弱性の見付かったソフトウェアの実例を、該当個所のコードを示して解説しているのも特徴。例えば文字列のバッファオーバーフローでは、WindowsのRPCの該当ソースコード部分を示した上でBlasterワームの挙動を示している。また、典型的な整数の脆弱性の例として

  • 1