Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

64,35 zł
Zobacz ofertę

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory.

  • A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach.

Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron.

Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych przechwytywanie ruchu sieciowego - techniki proste i zaawansowane odtwarzanie kodu aplikacji w procesie inżynierii wstecznej najczęstsze problemy bezpieczeństwa protokołów sieciowych implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

📘 Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Sprawdź cenę i dostępność tej publikacji.
👉 Zobacz ofertę

Powiązane produkty

Windows XP Professional PL. Ćwiczenia praktyczne
Książka Windows XP "Professional PL. Ćwiczenia praktyczne" jest krótkim kurse...
9,50 zł
AutoCAD 14 dla Windows (twarda oprawa)
Ta książka to prawdziwa encyklopedia angielskiej wersji AutoCAD-a 14. Znajdziesz w niej...
109,00 zł
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
Jeszcze kilka lat temu koncepcja ewoluowania architektury była uznawana za zbyt odważną...
43,55 zł