Książki, poradniki, ebooki, audiobooki -
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

header_top2.png

Promocja dnia

30% taniej na książki informatyczne !
Codziennie inna książka.

Promocja 20%

20% taniej na książki klasy business !
Codziennie inna książka.

Promocja o 20%

20% taniej na książki "Sztuka życia" !
Codziennie inna książka.

Promocja - 20%

20% taniej na książki z serii Poradniki !
Codziennie inna książka.

Jesteś tutaj:

Książki informatyczne

Tanie ebooki!

Niezwykła obniżka cen
na eBooki

tanie-ebooki

Bezpieczeństwo sieci

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

ataksiGwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń.

W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych,
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane,
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej,
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych,
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia,
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień.

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

 

James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 1,4 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Naturalne planowanie rodziny

Naturalne planowanie rodziny

Seks bez barier. Miłość bez wątpliwości. Poznaj fakty i mity o tej naturalnej i sprawdzonej metodzie planowania rodziny. UWAGA: Publikacja przeznaczona wyłącznie dla osób pełnoletnich. Jeśli nie masz ukończonych 18 lat. Jak...

Więcej w : Seks i ciąża

Czytaj więcej...

Biznes i kariera

Badanie potrzeb klienta

Badanie potrzeb klienta

Czy zdarzyło Ci się, że Twój klient posiadał większą wiedzę na temat produktu/usługi, którą sprzedajesz? Dzisiaj, gdy dostęp do informacji jest banalnie prosty, coraz trudniejsze staje się posiadanie przez sprzedającego przewagi informacyjnej....

Więcej w : Własna firma

Czytaj więcej...
Designed by :