Ocena:

Książka jest wysoko ceniona za przystępne, a jednocześnie technicznie szczegółowe podejście do bezpieczeństwa sieci, obejmujące podstawowe pojęcia, takie jak protokoły sieciowe, techniki exploitów i kryptografia, bez przytłaczania czytelnika złożoną matematyką. Służy zarówno jako praktyczny przewodnik, jak i odniesienie dla użytkowników o różnym poziomie zrozumienia sieci i bezpieczeństwa. Pomimo jego mocnych stron, niektórzy recenzenci zauważyli niespójności w głębokości w różnych sekcjach, wraz z większym naciskiem na treści teoretyczne niż praktyczne zastosowanie, co może wymagać dodatkowych laboratoriów do praktycznej nauki.
Zalety:- Przystępny i bogaty technicznie, odpowiedni zarówno dla początkujących, jak i zaawansowanych użytkowników.
Wady:- Obejmuje szeroki zakres ważnych tematów z zakresu bezpieczeństwa i eksploatacji sieci.
(na podstawie 34 opinii czytelników)
Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Attacking Network Protocols to dogłębna analiza bezpieczeństwa protokołów sieciowych autorstwa Jamesa Forshawa, jednego z czołowych łowców błędów na świecie. Ten kompleksowy przewodnik przygląda się sieci z perspektywy atakującego, aby pomóc ci odkrywać, wykorzystywać i ostatecznie chronić luki w zabezpieczeniach.
Zaczniesz od omówienia podstaw sieci i przechwytywania ruchu protokołów, a następnie przejdziesz do statycznej i dynamicznej analizy protokołów, typowych struktur protokołów, kryptografii i bezpieczeństwa protokołów. Następnie skupisz się na wyszukiwaniu i wykorzystywaniu luk w zabezpieczeniach, z przeglądem typowych klas błędów, fuzzingiem, debugowaniem i atakami wyczerpującymi.
Dowiedz się, jak:
- Przechwytywać, manipulować i odtwarzać pakiety.
- Rozwijać narzędzia do analizy ruchu i kodu inżynierii wstecznej w celu zrozumienia wewnętrznego działania protokołu sieciowego.
- Odkrywać i wykorzystywać luki w zabezpieczeniach, takie jak uszkodzenia pamięci, obejścia uwierzytelniania i odmowy usługi.
- Korzystaj z narzędzi do przechwytywania i analizy, takich jak Wireshark, i twórz własne niestandardowe proxy sieciowe do manipulowania ruchem sieciowym.
Attacking Network Protocols to pozycja obowiązkowa dla każdego testera penetracyjnego, łowcy błędów lub programisty, który chce zrozumieć i odkryć luki w zabezpieczeniach sieci.