Je comprends l'idée générale de la manière dont les vulnérabilités sont exploitées. Buffer déborde et des trucs comme ça, mais je suppose que je ne sais pas VRAIMENT l'obtenir.Vulnérabilité et exploitation des études de cas
Existe-t-il des sources d'information utiles qui expliquent bien cette zone? Peut-être des études de cas sur la façon dont certaines vulnérabilités ont été exploitées?
Encore plus intéressant serait la façon dont les projets sur lesquels vous avez travaillé ont souffert de ce genre de problèmes. Je n'essaie pas de connaître les vulnérabilités existantes que je pourrais exploiter. J'essaie de comprendre comment ce domaine pourrait avoir un impact sur les projets sur lesquels je pourrais travailler.