Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
- Kategoria:
- informatyka, matematyka
- Tytuł oryginału:
- Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
- Wydawnictwo:
- Helion
- Data wydania:
- 2019-06-25
- Data 1. wyd. pol.:
- 2019-06-25
- Liczba stron:
- 368
- Czas czytania
- 6 godz. 8 min.
- Język:
- polski
- ISBN:
- 9788328353909
- Tłumacz:
- Andrzej Grażyński
- Tagi:
- Informatyki hackerzy ataki
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
- podstawy działania sieci i struktura protokołów sieciowych
- przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
- odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
- najczęstsze problemy bezpieczeństwa protokołów sieciowych
- implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
- mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
O autorze:
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Mogą Cię zainteresować
Książka na półkach
- 15
- 5
- 4
- 1
- 1
- 1
- 1
- 1
- 1
Cytaty
Bądź pierwszy
Dodaj cytat z książki Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Dodaj cytat
OPINIE i DYSKUSJE
Kolejna książka o hakingu. Nacisk jest położony głównie na przechwytywaniu pakietów. Są i rozdziały opisujące inżynierię wsteczną.
Kolejna książka o hakingu. Nacisk jest położony głównie na przechwytywaniu pakietów. Są i rozdziały opisujące inżynierię wsteczną.
Pokaż mimo to