Tytuł: | Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci | Tytuł oryginalny | Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation | Autor: | James Forshaw | ISBN: | 978-83-283-5390-9 | Ilość stron: | 368 | Data wydania: | 06/2019 | Oprawa: | Miękka | Format: | 170x230 | Wydawnictwo: | Helion | Cena: | 67.00zł |
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu.
Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń.
W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
• podstawy działania sieci i struktura protokołów sieciowych
• przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
• odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
• najczęstsze problemy bezpieczeństwa protokołów sieciowych
• implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
• mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera.
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci --- Pozycja niedostępna.---
|