Książki, poradniki, ebooki, audiobooki -
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

header_top2.png

Promocja dnia

30% taniej na książki informatyczne !
Codziennie inna książka.

Promocja 20%

20% taniej na książki klasy business !
Codziennie inna książka.

Promocja o 20%

20% taniej na książki "Sztuka życia" !
Codziennie inna książka.

Promocja - 20%

20% taniej na książki z serii Poradniki !
Codziennie inna książka.

Jesteś tutaj:

Książki informatyczne

Tanie ebooki!

Niezwykła obniżka cen
na eBooki

tanie-ebooki

Bezpieczeństwo sieci

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

ataksiGwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń.

W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych,
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane,
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej,
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych,
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia,
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień.

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

 

James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 1,4 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Akupresura w praktyce

Akupresura w praktyce

Jak skutecznie pozbyć się uciążliwych dolegliwości i wspomóc konwencjonalne leczenie wielu chorób? Zestawy punktów na 70 schorzeń. Jesteś zwolennikiem naturalnych metod leczenia, chcesz z nich korzystać ale wiele z nich sporo...

Więcej w : Medycyna alternatywna

Czytaj więcej...

Biznes i kariera

Blogi od A do... sławy i pieni…

Blogi od A do... sławy i pieniędzy

Blogi, jako sposób na internetowy biznes, który przyciągnie tysiące klientów pragnących usłyszeć, co masz im do powiedzenia. Szukasz sposobu na internetowy biznes, który PRZYCIĄGNIE tysiące klientów pragnących usłyszeć, co masz im...

Więcej w : E-biznes

Czytaj więcej...
Designed by :