Network Security Tools. Writing, Hacking, and Modifying Security Tools
- Autorzy:
- Nitesh Dhanjani, Justin Clarke
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 344
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Network Security Tools. Writing, Hacking, and Modifying Security Tools
If you're an advanced security professional, then you know that the battle to protect online privacy continues to rage on. Security chat rooms, especially, are resounding with calls for vendors to take more responsibility to release products that are more secure. In fact, with all the information and code that is passed on a daily basis, it's a fight that may never end. Fortunately, there are a number of open source security tools that give you a leg up in the battle.Often a security tool does exactly what you want, right out of the box. More frequently, you need to customize the tool to fit the needs of your network structure. Network Security Tools shows experienced administrators how to modify, customize, and extend popular open source security tools such as Nikto, Ettercap, and Nessus.This concise, high-end guide discusses the common customizations and extensions for these tools, then shows you how to write even more specialized attack and penetration reviews that are suited to your unique network environment. It also explains how tools like port scanners, packet injectors, network sniffers, and web assessment tools function.Some of the topics covered include:
- Writing your own network sniffers and packet injection tools
- Writing plugins for Nessus, Ettercap, and Nikto
- Developing exploits for Metasploit
- Code analysis for web applications
- Writing kernel modules for security applications, and understanding rootkits
Wybrane bestsellery
-
This book is a marvellous thing: an important intervention in the policy debate about information security and a practical text for people trying to improve the situation.— Cory Doctorowauthor, co-editor of Boing BoingA future with billions of connected "things" includes monumental security...
Abusing the Internet of Things. Blackouts, Freakouts, and Stakeouts Abusing the Internet of Things. Blackouts, Freakouts, and Stakeouts
(152.15 zł najniższa cena z 30 dni)160.65 zł
189.00 zł(-15%) -
With the advent of rich Internet applications, the explosion of social media, and the increased use of powerful cloud computing infrastructures, a new generation of attackers has added cunning new techniques to its arsenal. For anyone involved in defending an application or a network of systems, ...(118.15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%)
Ebooka "Network Security Tools. Writing, Hacking, and Modifying Security Tools" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security Tools. Writing, Hacking, and Modifying Security Tools" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security Tools. Writing, Hacking, and Modifying Security Tools" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-4741-8, 9781491947418
- Data wydania ebooka:
- 2005-04-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.0MB
- Rozmiar pliku Mobi:
- 4.9MB
Spis treści ebooka
- Network Security Tools
- A Note Regarding Supplemental Files
- Preface
- Audience
- Assumptions This Book Makes
- Contents of This Book
- Conventions Used in This Book
- Using Code Examples
- Wed Like to Hear from You
- Safari Enabled
- Acknowledgments
- I. Modifying and Hacking Security Tools
- 1. Writing Plug-ins for Nessus
- The Nessus Architecture
- Installing Nessus
- Using Nessus
- The NASL Interpreter
- Hello World
- Datatypes and Variables
- Numbers
- Strings
- Arrays and Hashes
- Local and Global Variables
- Operators
- Arithmetic Operators
- Comparison Operators
- Assignment Operators
- 1. Writing Plug-ins for Nessus
- if...else
- Loops
- for
- foreach
- repeat...until
- while
- Functions
- Predefined Global Variables
- TRUE and FALSE
- NULL
- Script Categories
- Network Encapsulation
- Important NASL Functions
- Strings
- Simple string manipulation functions
- Finding and replacing strings
- Conversions
- Strings
- Plug-in Descriptions
- Knowledge Base
- Reporting Functions
- Nessus Plug-ins
- Probing for Anonymous FTP Access
- Using Packet Forgery to Perform a Teardrop Attack
- Scanning for CGI Vulnerabilities
- Probing for VNC Servers
- Installing Your Own Plug-in
- 2. Developing Dissectors and Plug-ins for the Ettercap Network Sniffer
- Installing and Using Ettercap
- Writing an Ettercap Dissector
- Overview of FTP Authentication
- The FTP Password Dissector
- Writing an Ettercap Plug-in
- The find_tcp_conn Plug-in
- find_tcp_conn.c
- 3. Extending Hydra and Nmap
- Extending Hydra
- Overview of Hydra
- Overview of SMTP Authentication
- Adding Additional Protocols to Hydra
- Implementing SMTP-AUTH in Hydra
- Complete Source to hydra-smtpauth.c
- Quick Reference to Hydra Functions
- void hydra_child_exit(int code)
- void hydra_register_socket(int sock)
- char *hydra_get_next_pair( )
- char *hydra_get_next_login( )
- char *hydra_get_next_password( )
- void hydra_completed_pair( )
- void hydra_completed_pair_found( )
- void hydra_report_found(int port, char *svc, FILE *fp)
- void hydra_report_found_host (int port, unsigned int ip, char *svc, FILE *fp)
- void hydra_report_found_host_msg (int port, unsigned int ip, char *svc, FILE *fp, char *msg)
- int hydra_connect_tcp(unsigned long int host, int port)
- int hydra_connect_ssl(unsigned long int host, int port)
- int hydra_connect_udp(unsigned long int host, int port)
- int hydra_disconnect(int socket)
- int hydra_data_ready_writing_timed(int socket, long sec, long usec)
- int hydra_data_ready_writing(int socket)
- int hydra_data_ready_timed(int socket, long sec, long usec)
- int hydra_data_ready(int socket)
- int hydra_recv(int socket, char *buf, int length)
- char *hydra_receive_line(int socket)
- int hydra_send(int socket, char *buf, int size, int options)
- int make_to_lower(char *buf)
- unsigned char hydra_conv64(unsigned char in)
- void hydra_tobase64(unsigned char *buf)
- void hydra_dump_asciihex(unsigned char *string, int length)
- Extending Hydra
- Adding Service Signatures to Nmap
- The nmap-service-probes File
- Probes
- Matches
- Soft matches
- ports
- sslports
- totalwaitms
- The nmap-service-probes File
- 4. Writing Plug-ins for the Nikto Vulnerability Scanner
- Installing Nikto
- Using Nikto
- Nikto Under the Hood
- Niktos Program Flow
- Niktos Plug-in Interface
- Existing Nikto Plug-ins
- Adding Custom Entries to the Plug-in Databases
- .db Files Associated with the nikto_core Plug-in
- outdated.db for the nikto_outdated Plug-in
- realms.db for the nikto_realms Plug-in
- server_msgs.db for the nikto_msgs Plug-in
- Using LibWhisker
- Writing an NTLM Plug-in for Brute-Force Testing
- Writing a Standalone Plug-in to Attack Lotus Domino
- 5. Writing Modules for the Metasploit Framework
- Introduction to MSF
- Overview of Stack Buffer Overflows
- Memory Segments and Layout
- How a Buffer Overflows and Why It Matters
- Shellcode
- Putting It All Together: Exploiting a Program
- Writing Exploits for MSF
- Writing a Module for the MnoGoSearch Overflow
- Setting Up the Bug
- The Evolution of a Working Exploit Module
- Writing an Operating System Fingerprinting Module for MSF
- Operating System Fingerprinting and p0f
- Setting Up and Modifying p0f
- Writing the p0f_socket Module
- 6. Extending Code Analysis to the Webroot
- Attacking Web Applications at the Source
- Scope of a Web Application
- Symptomatic Code Approach
- Symptom Code
- User-Controllable Input
- Attacking Web Applications at the Source
- Toolkit 101
- Symptom Code Databases
- PMD
- PMD Rulesets
- Installing and Running PMD
- Extending PMD
- Objectives
- Code Walkthrough
- ASTCompilationUnit
- ASTClassBodyDeclaration
- ASTMethodDeclaration
- ASTMethodDeclarator
- ASTAdditiveExpression
- Data tracing
- SqlInjectionExample.java
- DynSqlSelectStmts.java
- dynamicsql.xml
- II. Modifying and Hacking Security Tools
- 7. Fun with Linux Kernel Modules
- Hello World
- hello_world.c
- Compiling and Testing hello_world
- Hello World
- Intercepting System Calls
- The System Call Table
- strace Is Your Friend
- Forcing Access to sys_call_table
- intercept_open.c
- Compiling and testing intercept_open
- Intercepting sys_unlink( ) Using System.map
- intercept_unlink.c
- Compiling and testing intercept_unlink
- 7. Fun with Linux Kernel Modules
- Intercepting sys_exit( ) in 2.4 Kernels
- intercept_exit.c
- Compiling and testing intercept_exit
- Hiding Processes
- hidepid.c
- Compiling and Testing hidepid
- Hiding from netstat
- hide_sshd.c
- Compiling and Testing hide_sshd
- 8. Developing Web Assessment Tools and Scripts
- Web Application Environment
- HTTP
- SSL
- Perl and LWP
- Web Application Vulnerabilities
- Web Application Environment
- Designing the Scanner
- Functional Requirements
- Scanner Design
- parseLog.pl
- simpleScanner.pl
- Generating Test Data
- Building the Log Parser
- Building the Scanner
- Printing Output
- printReport subroutine
- Printing Output
- Parsing the Input File
- Making an HTTP Request
- makeRequest subroutine
- Parameter-Based Testing
- sqlTest subroutine
- xssTest subroutine
- Directory-Based Testing
- dirList subroutine
- dirPut subroutine
- Using the Scanner
- Complete Source Code
- simpleScanner.pl
- parseLog.pl
- 9. Automated Exploit Tools
- SQL Injection Exploits
- Exploit Categories
- Exploit Techniques
- Error-based SQL injection
- Blind SQL injection
- SQL Injection Exploits
- The Exploit Scanner
- Exploit Logic
- The Code
- sqlOrTest subroutine
- sqlBlindColumnTest subroutine
- sqlBlindDataTypeTest subroutine
- sqlUnionTest subroutine
- sqlColumnTest subroutine
- sqlDataTypeTest subroutine
- Using the Scanner
- 10. Writing Network Sniffers
- Introduction to libpcap
- Why Use libpcap?
- Installing libpcap
- Introduction to libpcap
- Getting Started with libpcap
- Overview of Arpsniff
- Identify the Network Interface
- Open the Network Interface
- Configure Packet-Capture Options
- Capture and Process Packets
- Close Down
- Arpsniff
- libpcap and 802.11 Wireless Networks
- 802.11 Monitor Mode
- Adapting Arpsniff to 802.11
- libpcap and Perl
- Arpsniff in Perl
- libpcap Library Reference
- Lookup Functions
- pcap_lookupdev
- pcap_findalldevs
- pcap_lookupnet
- pcap_freealldevs
- Lookup Functions
- Packet-Capture Functions
- pcap_open_live
- pcap_next
- pcap_next_ex
- pcap_loop
- pcap_dispatch
- pcap_setnonblock
- pcap_getnonblock
- pcap_set_datalink
- pcap_compile
- pcap_compile_nopcap
- pcap_setfilter
- pcap_freecode
- pcap_breakloop
- pcap_fileno
- pcap_close
- pcap_open_dead
- Save and Dump File Functions
- pcap_open_offline
- pcap_dump_open
- pcap_dump
- pcap_dump_close
- pcap_dump_flush
- pcap_major_version
- pcap_minor_version
- pcap_file
- pcap_is_swapped
- Status Functions
- pcap_datalink
- pcap_list_datalinks
- pcap_snapshot
- pcap_stats
- pcap_lib_version
- pcap_datalink_name_to_val
- pcap_datalink_val_to_name
- pcap_datalink_val_to_description
- Error-Handling Functions
- pcap_geterr
- pcap_strerror
- pcap_perror
- 11. Writing Packet-Injection Tools
- Introduction to libnet
- Installing libnet
- Introduction to libnet
- Getting Started with libnet
- Writing the I am Tool
- Initializing the Session
- Building the Protocol Blocks
- Sending the Packet
- Cleaning Up
- The I am Tool Source Code
- Advanced libnet Functions
- Accessing Raw Packet Data
- Context Queues
- Combining libnet and libpcap
- Overview of SYNplescan
- Creating the SYN Packet
- Capturing the Responses
- The SYNplescan Tool Source Code
- Introducing AirJack
- Installing AirJack
- Using AirJack
- Overview of reinject
- Using sockets with AirJack
- The reinject Tool Source Code
- Index
- About the Authors
- Colophon
- Copyright
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Network Security Tools. Writing, Hacking, and Modifying Security Tools Nitesh Dhanjani, Justin Clarke (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.