Atak na sieć okiem hakera. Wykrywanie i
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Заказывая «Atak na sieć okiem hakera. Wykrywanie i» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Атака на сеть с точки зрения хакера. Обнаружение и использование уязвимостей сетевой безопасности
Джеймс Форшоу
Быстрое развитие и распространение сетевых технологий привело к тому, что сегодня практически каждый пользуется сетью каждый день, и не только через компьютер или телефон. . Также к Интернету можно подключить холодильники, камеры наблюдения, стиральные машины и телевизоры. Устройства в компьютерной сети взаимодействуют друг с другом в соответствии с установленными протоколами, которые, хотя и общедоступны, не распознаются пользователями, а также аппаратными компонентами этих устройств. Однако подавляющее большинство сетевых атак направлено на программное обеспечение, а не на оборудование.
Эта книга представляет собой практическое руководство по анализу протоколов, обычно используемых для обнаружения уязвимостей безопасности. Оно написано с хакерской точки зрения: благодаря содержащимся в нем советам вы сможете самостоятельно начать анализировать сетевой трафик и проводить эксперименты по взлому безопасности. Книга также включает подробное описание методов перехвата сетевого трафика, анализа сетевых протоколов, а также обнаружения и использования их слабых мест. Теоретические вопросы умело сочетаются с чисто практическим подходом к такой деятельности, как анализ протоколов, фазовое тестирование, отладка и атаки, ведущие к исчерпанию ресурсов: памяти, дискового пространства и мощности процессора.
В этой книге, среди прочего:
- основы работы сети и структура сетевых протоколов
- перехват сетевого трафика – простые и сложные методы
- воспроизведение кода приложения в процессе обратного проектирования< /li>
- наиболее распространенные проблемы безопасности сетевых протоколов
- реализация протокола в коде приложения и связанные с этим угрозы
- деструктивные механизмы, включая перезапись памяти и обход аутентификации
Лучшая безопасность: посмотрите на систему с точки зрения хакера!
Об авторе
Джеймс Форшоу специализируется на компьютерной безопасности . Он занимается анализом сетевых протоколов более десятка лет. Он является членом команды Google Project Zero, которая обнаруживает и защищает уязвимости нулевого дня. Он занимается широким спектром вопросов безопасности: от взлома игровых консолей до поиска слабых мест в конструкциях операционных систем, особенно Microsoft Windows. Он является создателем Canape, инструмента анализа сетевых протоколов. Он участвует в престижных конференциях по кибербезопасности, таких как Black Hat, CanSecWest и Chaos Computer Congress.