Gig Book News

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci



PDF, ebook, epub (ePub, fb2, mobi)
Forshaw James

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych przechwytywanie ruchu sieciowego - techniki proste i zaawansowane odtwarzanie kodu aplikacji w procesie inżynierii wstecznej najczęstsze problemy bezpieczeństwa protokołów sieciowych implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress. Powyższy opis pochodzi od wydawcy.






Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych przechwytywanie ruchu sieciowego - techniki proste i zaawansowane odtwarzanie kodu aplikacji w procesie inżynierii wstecznej najczęstsze problemy bezpieczeństwa protokołów sieciowych implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress. Powyższy opis pochodzi od wydawcy.


Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci. Wyprzedae z rabatami do 80 a do tego Dyplomy Puzzle Gry i zabawki. Autor James Forshaw Tytu oryginau Attacking Network .


Hakowanie Sieci

Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Forshaw James. Ta ksika jest praktycznym podrcznikiem analizy protokoów powszechnie wykorzystywanych w celu wykrywania tkwicych w nich luk w zabezpieczeniach. Najczstsze problemy i ich rozwizania. Opis produktu. ZOBACZ SPECYFIKACJ. Wydawca Helion. Zostaa napisana z punktu widzenia hakera dziki zawartym w niej wskazówkom mona samodzielnie rozpocz analiz ruchu sieciowego i prowadzi eksperymenty z amaniem zabezpiecze. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci James Forshaw. Faktura Wystawiam faktur VAT. Do internetu mona podczy. T49815 1 egz. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sie okiem hakera.


E-booki w formacie PDF w Twojej dłoni Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci PDF. Katalog e-booków w Pradze Forshaw James.



Gig Book News Links


Contact Email