Atak na sieć okiem hakera. Wykrywanie i


Код: 15360495101
1511 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 2

Заказывая «Atak na sieć okiem hakera. Wykrywanie i» данный товар из каталога «Безопасность», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Атака на мережу з точки зору хакера. Виявлення та використання вразливостей мережевої безпеки

Джеймс Форшоу

Швидкий розвиток і поширення мережевих технологій призвели до того, що сьогодні практично кожен користується мережею щодня, а не лише через комп’ютер чи телефон . Також до Інтернету можна підключити холодильники, камери спостереження, пральні машини та телевізори. Пристрої в комп’ютерній мережі обмінюються даними між собою відповідно до встановлених протоколів, які, хоча й оприлюднені, не розпізнаються користувачами, а також апаратні компоненти цих пристроїв. Проте переважна більшість мережевих атак спрямована на програмне забезпечення, а не на апаратне забезпечення.

Ця книга є практичним посібником з аналізу протоколів, які зазвичай використовуються для виявлення вразливостей безпеки. Воно написано з точки зору хакера: завдяки порадам, які містяться в ньому, ви можете самостійно почати аналізувати мережевий трафік і проводити експерименти зі злому безпеки. У книзі також міститься детальний опис методів перехоплення мережевого трафіку, аналізу мережевих протоколів, а також виявлення та використання їх слабких місць. Теоретичні питання вміло поєднуються з суто практичним підходом до таких дій, як аналіз протоколу, фазове тестування, налагодження та атаки, що призводять до виснаження ресурсів: пам’яті, дискового простору та потужності процесора.

У цій книзі, зокрема:

  • основи роботи мережі та структура мережевих протоколів
  • перехоплення мережевого трафіку – прості та розширені методи
  • відтворення коду програми в процесі зворотного проектування< /li>
  • найпоширеніші проблеми безпеки мережевих протоколів
  • реалізація протоколу в програмному коді та пов’язані загрози
  • деструктивні механізми, включаючи перезапис пам’яті та обхід автентифікації

Найкращий захист: подивіться на систему з точки зору хакера!

Про автора

Джеймс Форшоу спеціалізується на комп’ютерній безпеці . Він аналізує мережеві протоколи більше десятка років. Він є членом команди Google Project Zero, яка виявляє та захищає вразливості нульового дня. Він займається широким спектром питань безпеки: від злому ігрових консолей до пошуку слабких місць в дизайні операційних систем, особливо Microsoft Windows. Він є творцем Canape, інструменту аналізу мережевих протоколів. Він бере участь у престижних конференціях з кібербезпеки, таких як Black Hat, CanSecWest і Chaos Computer Congress.