Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
- Autor:
- James Forshaw
- Ocena:
- 5.0/6 Opinie: 2
- Stron:
- 368
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
- podstawy działania sieci i struktura protokołów sieciowych
- przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
- odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
- najczęstsze problemy bezpieczeństwa protokołów sieciowych
- implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
- mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
"James potrafił dostrzec w tym matriksie Damę w Czerwonej Sukience i kreujący ją kod".
Katie Moussouris, założycielka i prezes zarządu Luta Security
Ataki na protokoły sieciowe to wnikliwe spojrzenie na problematykę bezpieczeństwa protokołów sieciowych okiem Jamesa Forshawa, jednego z najbardziej znanych na całym świecie tropiciela błędów w oprogramowaniu. Książka jest obszernym przewodnikiem ujmującym rzecz całą z perspektywy hakera dążącego do wykrywania i eksploatowania luk w aplikacjach sieciowych, dzięki czemu projektanci i programiści zyskują właściwy punkt odniesienia dla swoich wysiłków zmierzających do niwelowania takich luk i tworzenia produktów bardziej bezpiecznych.
Treść książki rozpoczyna się od przedstawienia ogólnych zasad funkcjonowania sieci komputerowych oraz podstawowych metod przechwytywania ruchu sieciowego, po czym następują zagadnienia bardziej skomplikowane, związane ze statyczna i dynamiczną analizą protokołów sieciowych, strukturami danych tych protokołów i szyfrowaniem treści w celu jej utajnienia i zagwarantowania jej autentyczności. Dalsza część książki poświęcona jest szczegółom odnajdywania i eksploatowania luk najczęściej spotykanych typów, poprzez testowanie fazyjne, debugowanie i działania prowadzące do wyczerpywania zasobów komputera - pamięci, przestrzeni dyskowej i mocy procesorów.
Czytając tę książkę nauczysz się
- przechwytywania pakietów, manipulowania nimi i reprodukowania przeprowadzonych transmisji,
- tworzenia narzędzi do dysekcji protokołów i odtwarzania kodu w procesie inżynierii wstecznej, w celu lepszego rozpoznania szczegółów funkcjonowania aplikacji,
- wykrywania i eksploatowania typowych mechanizmów destrukcyjnych: nadpisywania pamięci, omijania uwierzytelnień i autoryzacji oraz paraliżowania pracy serwerów celem zaprzestania świadczenia usług,
- wykorzystywania narzędzi do przechwytywania i analizowania ruchu sieciowego praz konstruowania własnych proxy umożliwiających manipulowanie nim.
Ataki na protokoły sieciowe to książka niezbędna dla każdego testera poszukującego słabych punktów w oprogramowania oraz dla projektantów i programistów pragnących lepiej zrozumieć naturę, genezę i metody wykrywania luk w bezpieczeństwie aplikacji.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
O autorze ebooka
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
Zobacz pozostałe książki z serii No Starch Press
-
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%)
Ebooka "Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-283-5390-9, 9788328353909
- Data wydania książki drukowanej:
- 2019-06-25
- ISBN Ebooka:
- 978-83-283-5391-6, 9788328353916
- Data wydania ebooka:
- 2019-06-25 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 88095
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 7.5MB
- Rozmiar pliku ePub:
- 10.3MB
- Rozmiar pliku Mobi:
- 21.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Po co czytać tę książkę? 17
- Co znajdziesz w tej książce? 18
- Jak korzystać z tej książki? 19
- Skontaktuj się ze mną 20
- Architektura sieci i protokoły sieciowe 21
- Zestaw protokołów internetowych 23
- Enkapsulacja danych 25
- Nagłówki, stopki i adresy 25
- Transmisja danych 27
- Trasowanie w sieci 28
- Mój model analizy protokołów sieciowych 29
- Podsumowanie 31
- Bierne przechwytywanie ruchu sieciowego 34
- Wireshark - podstawy 34
- Alternatywne techniki biernego przechwytywania 37
- Śledzenie wywołań funkcji systemowych 37
- Linuksowy program strace 38
- Monitorowanie połączeń sieciowych za pomocą programu DTrace 39
- Monitor procesów Windows 41
- Zalety i wady biernego przechwytywania 43
- Czynne przechwytywanie ruchu sieciowego 43
- Proxy sieciowe 44
- Proxy z przekierowaniem portów 44
- Proxy SOCKS 48
- Proxy HTTP 53
- Proxy przekazujące HTTP 54
- Proxy odwrotne HTTP 57
- Podsumowanie 60
- Struktury protokołów binarnych 62
- Dane numeryczne 62
- Tekst i dane czytelne dla człowieka 68
- Binarne dane o zmiennej długości 72
- Data i czas 75
- Czas w systemach Unix/POSIX 76
- Znacznik FILETIME w systemie Windows 76
- Wzorzec typ - długość - wartość 76
- Multipleksowanie i fragmentacja 77
- Informacje sieciowe 79
- Strukturalne formaty binarne 80
- Struktury protokołów tekstowych 81
- Dane numeryczne 81
- Wartości logiczne (boolowskie) 82
- Data i czas 82
- Dane zmiennej długości 82
- Strukturalne formaty tekstowe 83
- Kodowanie danych binarnych 86
- Kodowanie szesnastkowe 86
- Base64 87
- Podsumowanie 89
- Przetrasowywanie ruchu 92
- Program Traceroute 92
- Tablice trasowania 93
- Konfigurowanie routera 95
- Włączanie trasowania w Windows 96
- Włączanie trasowania w systemach uniksowych 96
- NAT - translacja adresów sieciowych 97
- Włączanie SNAT 97
- Konfigurowanie SNAT w Linuksie 98
- Włączanie DNAT 99
- Przekierowanie ruchu do bramy 101
- Ingerencja w DHCP 101
- Infekowanie ARP 104
- Podsumowanie 107
- SuperFunkyChat - aplikacja generująca ruch 109
- Uruchamianie serwera 110
- Uruchamianie aplikacji klienckiej 110
- Komunikacja między aplikacjami klienckimi 111
- Wireshark na kursie kolizyjnym 112
- Generowanie ruchu sieciowego i przechwytywanie pakietów 113
- Podstawowa analiza 115
- Odczytywanie zawartości sesji TCP 115
- Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117
- Podgląd pojedynczych pakietów 117
- Odkrywanie struktury protokołu 119
- Weryfikowanie założeń 120
- Dysekcja protokołu przy użyciu języka Python 121
- Dysektory dla Wiresharka w języku Lua 127
- Tworzenie dysektora 130
- Dysekcja protokołu w języku Lua 131
- Parsowanie pakietu komunikatu 132
- Czynne analizowanie ruchu za pomocą proxy 135
- Konfigurowanie proxy 136
- Analiza protokołu przy użyciu proxy 138
- Podstawowe parsowanie protokołu 140
- Zmiany w zachowaniu się protokołu 142
- Podsumowanie 144
- Kompilatory, interpretery i asemblery 148
- Języki interpretowane 149
- Języki kompilowane 149
- Konsolidacja statyczna kontra konsolidacja dynamiczna 150
- Architektura x86 150
- Zestaw instrukcji maszynowych 151
- Rejestry procesora 152
- Przepływ sterowania w programie 156
- Podstawy systemów operacyjnych 157
- Formaty plików wykonywalnych 157
- Sekcje pliku wykonywalnego 158
- Procesy i wątki 159
- Interfejs sieciowy systemu operacyjnego 159
- ABI - binarny interfejs aplikacji 162
- Statyczna inżynieria wsteczna 164
- Krótki przewodnik po IDA 164
- Analiza stosu - zmienne lokalne i parametry 167
- Rozpoznawanie kluczowych funkcji 168
- Dynamiczna inżynieria wsteczna 174
- Punkty przerwań 175
- Okna debuggera 175
- Gdzie ustawiać punkty przerwań? 177
- Inżynieria wsteczna a kod zarządzany 177
- Aplikacje .NET 178
- Dekompilacja za pomocą ILSpy 179
- Aplikacje Javy 182
- Inżynieria wsteczna a obfuskacja kodu 184
- Zasoby dotyczące inżynierii wstecznej 185
- Podsumowanie 185
- Algorytmy szyfrowania 188
- Szyfry podstawieniowe 189
- Szyfrowanie XOR 190
- Generatory liczb (pseudo)losowych 191
- Kryptografia symetryczna 192
- Szyfry blokowe 193
- Tryby operacyjne szyfrów blokowych 196
- Dopełnianie szyfrowanych bloków 199
- Atak na dopełnienie z udziałem wyroczni 200
- Szyfry strumieniowe 202
- Kryptografia asymetryczna 202
- Algorytm RSA 204
- Dopełnianie w szyfrowaniu RSA 206
- Wymiana kluczy Diffiego-Hellmana 206
- Algorytmy podpisów 208
- Algorytmy haszowania 208
- Asymetryczne algorytmy podpisów 209
- Kody uwierzytelniania komunikatów 210
- Infrastruktura klucza publicznego 213
- Certyfikaty X.509 213
- Weryfikacja certyfikatów w łańcuchu 215
- Analiza przypadku: protokół TLS 216
- Uzgadnianie TLS 216
- Negocjowanie wstępne 217
- Uwierzytelnianie punktów końcowych 218
- TLS a wymagania w zakresie bezpieczeństwa 221
- Podsumowanie 223
- Reprodukcja przechwyconego ruchu sieciowego 226
- Przechwytywanie ruchu za pomocą Netcat 226
- Reprodukcja przechwyconych pakietów UDP 229
- Reimplementacja proxy 230
- Ponowne wykorzystywanie kodu wykonywalnego 236
- Kod aplikacji .NET 237
- Kod aplikacji w Javie 242
- Binarny kod maszynowy 243
- Neutralizacja szyfrowania w protokole TLS 249
- Rozpoznawanie stosowanego algorytmu szyfrowania 250
- Deszyfracja danych protokołu TLS 251
- Podsumowanie 257
- Kategorie zagrożeń bezpieczeństwa 260
- Zdalne wykonywanie kodu 260
- Blokada usług 260
- Ujawnianie poufnych informacji 260
- Omijanie uwierzytelniania 261
- Omijanie autoryzacji 261
- Niszczenie zawartości pamięci 262
- Pamięciowe bezpieczeństwo języków programowania 262
- Przepełnienie bufora w pamięci 263
- Błędy w indeksowaniu tablic 269
- Niedozwolona ekspansja danych 270
- Błędy dynamicznego przydziału pamięci 270
- Domyślne i hardkodowane dane uwierzytelniające 271
- Enumeracja użytkowników 272
- Nieprawidłowy dostęp do zasobów 273
- Postać kanoniczna nazwy zasobu 273
- Przegadana diagnostyka 275
- Wyczerpanie pamięci 276
- Wyczerpanie przestrzeni w pamięci masowej 278
- Wyczerpanie mocy procesora 278
- Kosztowne algorytmy 279
- Konfigurowalna kryptografia 281
- Niebezpieczne formatowanie łańcuchów 282
- Wstrzykiwanie poleceń systemowych 283
- Wstrzykiwanie kodu SQL 284
- Niebezpieczna konwersja tekstu 286
- Podsumowanie 287
- Testowanie fazyjne 290
- Najprostszy test fazyjny 290
- Fuzzer mutacyjny 291
- Generowanie przypadków testowych 292
- Segregacja luk 292
- Debugowanie aplikacji 293
- Narzędzia wspomagające analizę awarii 300
- Eksploatowanie typowych luk 303
- Eksploatowanie nadpisywania pamięci 303
- Nieuprawniony zapis do plików wskutek nadpisywania zawartości pamięci 311
- Tworzenie kodu powłoki 314
- Warsztat 315
- Int3 - proste debugowanie 317
- Wywołania systemowe 318
- Wywoływanie zewnętrznych programów 323
- Generowanie kodu powłoki za pomocą Metasploita 325
- Zapobieganie eksploatowaniu nadpisywania pamięci 327
- DEP - zapobieganie wykonywaniu danych 327
- Zapobieganie powrotom pod spreparowane adresy 328
- ASLR - randomizacja przestrzeni adresowej 331
- Kanarki na stosie 334
- Podsumowanie 337
- Bierne przechwytywanie ruchu sieciowego i jego analiza 340
- Microsoft Message Analyzer 340
- TCPDump i LibPCAP 341
- Wireshark 341
- Czynne przechwytywanie ruchu sieciowego i jego analiza 342
- Canape 342
- Canape Core 343
- Mallory 344
- Połączenia sieciowe i analizowanie protokołów 344
- HPing 344
- Netcat 344
- NMap 345
- Testowanie aplikacji webowych 345
- Burp Suite 346
- Zed Attack Proxy (ZAP) 347
- Mitmproxy 347
- Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348
- American Fuzzy Lop (AFL) 348
- Kali Linux 349
- Metasploit 349
- Scapy 349
- Sulley 350
- Podsłuchiwanie sieci i przekierowywanie pakietów 350
- DNSMasq 350
- Ettercap 350
- Inżynieria wsteczna kodu wykonywalnego 351
- Java Decompiler (JD) 351
- IDA/IDA Pro 352
- Hopper 353
- ILSpy 353
- .NET Reflector 354
O autorze 10
O recenzencie 10
Przedmowa 11
Podziękowania 15
Wstęp 17
1. Podstawy sieci komputerowych 21
2. Przechwytywanie ruchu sieciowego 33
3. Struktura protokołów sieciowych 61
4. Zaawansowane techniki przechwytywania ruchu sieciowego 91
5. Analiza "na drucie" 109
6. Inżynieria wsteczna 147
7. Bezpieczeństwo protokołów sieciowych 187
8. Implementowanie protokołu sieciowego 225
9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259
10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289
A. Narzędzia wspomagające analizę protokołów sieciowych 339
Skorowidz 355
Oceny i opinie klientów: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci James Forshaw (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(1)
(0)
(0)
(0)
więcej opinii