Atak na sieć okiem hakera. Wykrywanie i
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 2
Заказывая «Atak na sieć okiem hakera. Wykrywanie i» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Атака на мережу з точки зору хакера. Виявлення та використання вразливостей мережевої безпеки
Джеймс Форшоу
Швидкий розвиток і поширення мережевих технологій призвели до того, що сьогодні практично кожен користується мережею щодня, а не лише через комп’ютер чи телефон . Також до Інтернету можна підключити холодильники, камери спостереження, пральні машини та телевізори. Пристрої в комп’ютерній мережі обмінюються даними між собою відповідно до встановлених протоколів, які, хоча й оприлюднені, не розпізнаються користувачами, а також апаратні компоненти цих пристроїв. Проте переважна більшість мережевих атак спрямована на програмне забезпечення, а не на апаратне забезпечення.
Ця книга є практичним посібником з аналізу протоколів, які зазвичай використовуються для виявлення вразливостей безпеки. Воно написано з точки зору хакера: завдяки порадам, які містяться в ньому, ви можете самостійно почати аналізувати мережевий трафік і проводити експерименти зі злому безпеки. У книзі також міститься детальний опис методів перехоплення мережевого трафіку, аналізу мережевих протоколів, а також виявлення та використання їх слабких місць. Теоретичні питання вміло поєднуються з суто практичним підходом до таких дій, як аналіз протоколу, фазове тестування, налагодження та атаки, що призводять до виснаження ресурсів: пам’яті, дискового простору та потужності процесора.
У цій книзі, зокрема:
- основи роботи мережі та структура мережевих протоколів
- перехоплення мережевого трафіку – прості та розширені методи
- відтворення коду програми в процесі зворотного проектування< /li>
- найпоширеніші проблеми безпеки мережевих протоколів
- реалізація протоколу в програмному коді та пов’язані загрози
- деструктивні механізми, включаючи перезапис пам’яті та обхід автентифікації
Найкращий захист: подивіться на систему з точки зору хакера!
Про автора
Джеймс Форшоу спеціалізується на комп’ютерній безпеці . Він аналізує мережеві протоколи більше десятка років. Він є членом команди Google Project Zero, яка виявляє та захищає вразливості нульового дня. Він займається широким спектром питань безпеки: від злому ігрових консолей до пошуку слабких місць в дизайні операційних систем, особливо Microsoft Windows. Він є творцем Canape, інструменту аналізу мережевих протоколів. Він бере участь у престижних конференціях з кібербезпеки, таких як Black Hat, CanSecWest і Chaos Computer Congress.