Atakowanie protokołów sieciowych: Przewodnik hakera po przechwytywaniu, analizie i wykorzystywaniu

Ocena:   (4,7 na 5)

Atakowanie protokołów sieciowych: Przewodnik hakera po przechwytywaniu, analizie i wykorzystywaniu (James Forshaw)

Opinie czytelników

Podsumowanie:

Książka jest wysoko ceniona za przystępne, a jednocześnie technicznie szczegółowe podejście do bezpieczeństwa sieci, obejmujące podstawowe pojęcia, takie jak protokoły sieciowe, techniki exploitów i kryptografia, bez przytłaczania czytelnika złożoną matematyką. Służy zarówno jako praktyczny przewodnik, jak i odniesienie dla użytkowników o różnym poziomie zrozumienia sieci i bezpieczeństwa. Pomimo jego mocnych stron, niektórzy recenzenci zauważyli niespójności w głębokości w różnych sekcjach, wraz z większym naciskiem na treści teoretyczne niż praktyczne zastosowanie, co może wymagać dodatkowych laboratoriów do praktycznej nauki.

Zalety:

- Przystępny i bogaty technicznie, odpowiedni zarówno dla początkujących, jak i zaawansowanych użytkowników.

Wady:

- Obejmuje szeroki zakres ważnych tematów z zakresu bezpieczeństwa i eksploatacji sieci.

(na podstawie 34 opinii czytelników)

Oryginalny tytuł:

Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation

Zawartość książki:

Attacking Network Protocols to dogłębna analiza bezpieczeństwa protokołów sieciowych autorstwa Jamesa Forshawa, jednego z czołowych łowców błędów na świecie. Ten kompleksowy przewodnik przygląda się sieci z perspektywy atakującego, aby pomóc ci odkrywać, wykorzystywać i ostatecznie chronić luki w zabezpieczeniach.

Zaczniesz od omówienia podstaw sieci i przechwytywania ruchu protokołów, a następnie przejdziesz do statycznej i dynamicznej analizy protokołów, typowych struktur protokołów, kryptografii i bezpieczeństwa protokołów. Następnie skupisz się na wyszukiwaniu i wykorzystywaniu luk w zabezpieczeniach, z przeglądem typowych klas błędów, fuzzingiem, debugowaniem i atakami wyczerpującymi.

Dowiedz się, jak:

- Przechwytywać, manipulować i odtwarzać pakiety.

- Rozwijać narzędzia do analizy ruchu i kodu inżynierii wstecznej w celu zrozumienia wewnętrznego działania protokołu sieciowego.

- Odkrywać i wykorzystywać luki w zabezpieczeniach, takie jak uszkodzenia pamięci, obejścia uwierzytelniania i odmowy usługi.

- Korzystaj z narzędzi do przechwytywania i analizy, takich jak Wireshark, i twórz własne niestandardowe proxy sieciowe do manipulowania ruchem sieciowym.

Attacking Network Protocols to pozycja obowiązkowa dla każdego testera penetracyjnego, łowcy błędów lub programisty, który chce zrozumieć i odkryć luki w zabezpieczeniach sieci.

Dodatkowe informacje o książce:

ISBN:9781593277505
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2017
Liczba stron:408

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Atakowanie protokołów sieciowych: Przewodnik hakera po przechwytywaniu, analizie i wykorzystywaniu -...
Attacking Network Protocols to dogłębna analiza...
Atakowanie protokołów sieciowych: Przewodnik hakera po przechwytywaniu, analizie i wykorzystywaniu - Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Wewnętrzne zabezpieczenia systemu Windows: Dogłębna analiza uwierzytelniania, autoryzacji i audytu w...
Zwiększ swoje umiejętności w zakresie...
Wewnętrzne zabezpieczenia systemu Windows: Dogłębna analiza uwierzytelniania, autoryzacji i audytu w systemie Windows - Windows Security Internals: A Deep Dive Into Windows Authentication, Authorization, and Auditing

Prace autora wydały następujące wydawnictwa: