ODBIERZ TWÓJ BONUS :: »

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci James Forshaw

Autor:
James Forshaw
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 3
Stron:
368
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Druk na żądanie

Czego się nauczysz?

  • Architektury sieci komputerowych i działania protokołów sieciowych
  • Przechwytywania ruchu sieciowego metodami biernymi i czynnymi
  • Analizowania ruchu sieciowego za pomocą narzędzi takich jak Wireshark, strace, DTrace i Monitor procesów
  • Konfigurowania i wykorzystywania różnych typów proxy sieciowych
  • Odczytywania i interpretowania struktur protokołów binarnych i tekstowych
  • Przetrasowywania ruchu i manipulowania trasami oraz adresacją (NAT, SNAT, DNAT)
  • Analizowania i dysekcji pakietów sieciowych przy użyciu Pythona i Lua
  • Wykorzystywania zaawansowanych technik inżynierii wstecznej aplikacji sieciowych
  • Rozumienia działania algorytmów kryptograficznych i mechanizmów szyfrowania w sieciach
  • Reprodukowania i analizowania przechwyconego ruchu sieciowego
  • Neutralizowania szyfrowania w protokołach takich jak TLS
  • Identyfikowania i analizowania typowych zagrożeń bezpieczeństwa aplikacji sieciowych
  • Wykrywania i eksploatacji luk w zabezpieczeniach, w tym przepełnień bufora i błędów uwierzytelniania
  • Testowania fazyjnego i debugowania aplikacji pod kątem podatności
  • Tworzenia i wykorzystywania kodu powłoki (shellcode) oraz narzędzi do eksploatacji
  • Zapobiegania eksploatacji luk poprzez techniki DEP, ASLR i stosowanie kanarków na stosie

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Atak na sieć okiem hakera" zawiera praktyczne przykłady i ćwiczenia?
Tak, książka łączy teorię z praktyką - znajdziesz w niej liczne przykłady, instrukcje krok po kroku oraz konkretne narzędzia i techniki analizy oraz eksploatacji luk w zabezpieczeniach sieci.
2. Jakie umiejętności lub wiedzę warto mieć przed rozpoczęciem lektury tej książki?
Podstawowa znajomość działania komputerów i sieci będzie pomocna, jednak autor wprowadza czytelnika w zagadnienia od podstaw, dzięki czemu nawet osoby początkujące mogą z niej korzystać.
3. Czy książka omawia najnowsze narzędzia i metody stosowane przez hakerów i pentesterów?
Tak, w książce opisano zarówno klasyczne, jak i aktualne narzędzia oraz metody wykrywania i eksploatacji luk, w tym popularne programy takie jak Wireshark, NMap, Burp Suite czy Metasploit.
4. Czy ta publikacja może pomóc w przygotowaniu do pracy w branży cyberbezpieczeństwa?
Zdecydowanie tak - książka rozwija praktyczne umiejętności z zakresu analizy ruchu sieciowego, inżynierii wstecznej i testowania bezpieczeństwa, które są cenione na rynku pracy w IT i cyberbezpieczeństwie.
5. Czy książka nadaje się do samodzielnej nauki?
Tak, publikacja została napisana w sposób umożliwiający samodzielną naukę - zawiera wyjaśnienia, przykłady oraz propozycje eksperymentów do wykonania we własnym zakresie.
6. Jakie zagadnienia bezpieczeństwa sieci są szczegółowo omawiane w książce?
Autor dokładnie opisuje m.in. przechwytywanie ruchu sieciowego, analizę protokołów, inżynierię wsteczną, mechanizmy szyfrowania, typowe luki bezpieczeństwa oraz sposoby ich wykrywania i eksploatacji.
7. Czy książka jest dostępna w formie elektronicznej (e-book)?
Tak, większość książek Helion.pl, w tym ,,Atak na sieć okiem hakera", jest dostępna zarówno w wersji papierowej, jak i elektronicznej (PDF, ePub, mobi).
8. Czy po zakupie książki można liczyć na dodatkowe materiały lub kontakt z autorem?
Autor zachęca do kontaktu i zadawania pytań - szczegóły znajdziesz we wstępie książki. Dodatkowe materiały mogą być dostępne na stronie wydawnictwa lub autora.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile