ODBIERZ TWÓJ BONUS :: »

    Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    No Starch Press
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    No Starch Press
    Ocena:
    5.0/6  Opinie: 2
    Stron:
    368
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka (53,40 zł najniższa cena z 30 dni)

    89,00 zł (-30%)
    62,30 zł

    Dodaj do koszyka Wysyłamy w 24h

    ( 53,40 zł najniższa cena z 30 dni)

    Ebook (34,90 zł najniższa cena z 30 dni)

    89,00 zł (-45%)
    48,95 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 34,90 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Druk na żądanie

    Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

    Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

    W tej książce między innymi:

    • podstawy działania sieci i struktura protokołów sieciowych
    • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
    • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
    • najczęstsze problemy bezpieczeństwa protokołów sieciowych
    • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
    • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

    Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

    Wybrane bestsellery

    O autorze ebooka

    James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.

    Zobacz pozostałe książki z serii No Starch Press

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint