• Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

89.00
szt. Do przechowalni
Wysyłka w ciągu 48 godzin
Cena przesyłki 13.99
Inpost paczkomaty 13.99
Kurier 15.99
Kurier (Pobranie) 23
Dostępność 30 szt.
Waga 0.58 kg
ISBN 978-83-283-5390-9

Zamówienie telefoniczne: 506 500 540

Zostaw telefon

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Autor James Forshaw
Data wydania 2019-06-25
Format 17x23
Oprawa Miękka
Seria Helion
Stron 368
Tłumaczenie Andrzej Grażyński
Tytuł oryginalny Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Nie ma jeszcze komentarzy ani ocen dla tego produktu.
Podpis
E-mail
Zadaj pytanie