Opis treści
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
_x005F_x000D_ _x005F_x000D_Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
_x005F_x000D_ _x005F_x000D_W tej książce między innymi:
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- podstawy działania sieci i struktura protokołów sieciowych _x005F_x000D_
- przechwytywanie ruchu sieciowego - techniki proste i zaawansowane _x005F_x000D_
- odtwarzanie kodu aplikacji w procesie inżynierii wstecznej _x005F_x000D_
- najczęstsze problemy bezpieczeństwa protokołów sieciowych _x005F_x000D_
- implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia _x005F_x000D_
- mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień _x005F_x000D_
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
_x005F_x000D_„Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci”, James Forshaw – jak czytać ebook?
Ebooka „Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).