Atak na sieć okiem hakera. Wykrywanie i
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 2
Покупая «Atak na sieć okiem hakera. Wykrywanie i», вы можете быть уверены, что данный товар из каталога «Безопасность» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
Атака на сеть с точки зрения хакера. Обнаружение и использование уязвимостей сетевой безопасности
Джеймс Форшоу
Быстрое развитие и распространение сетевых технологий привело к тому, что сегодня практически каждый пользуется сетью каждый день, и не только через компьютер или телефон. . Также к Интернету можно подключить холодильники, камеры наблюдения, стиральные машины и телевизоры. Устройства в компьютерной сети взаимодействуют друг с другом в соответствии с установленными протоколами, которые, хотя и общедоступны, не распознаются пользователями, а также аппаратными компонентами этих устройств. Однако подавляющее большинство сетевых атак направлено на программное обеспечение, а не на оборудование.
Эта книга представляет собой практическое руководство по анализу протоколов, обычно используемых для обнаружения уязвимостей безопасности. Оно написано с хакерской точки зрения: благодаря содержащимся в нем советам вы сможете самостоятельно начать анализировать сетевой трафик и проводить эксперименты по взлому безопасности. Книга также включает подробное описание методов перехвата сетевого трафика, анализа сетевых протоколов, а также обнаружения и использования их слабых мест. Теоретические вопросы умело сочетаются с чисто практическим подходом к такой деятельности, как анализ протоколов, фазовое тестирование, отладка и атаки, ведущие к исчерпанию ресурсов: памяти, дискового пространства и мощности процессора.
В этой книге, среди прочего:
- основы работы сети и структура сетевых протоколов
- перехват сетевого трафика – простые и сложные методы
- воспроизведение кода приложения в процессе обратного проектирования< /li>
- наиболее распространенные проблемы безопасности сетевых протоколов
- реализация протокола в коде приложения и связанные с этим угрозы
- деструктивные механизмы, включая перезапись памяти и обход аутентификации
Лучшая безопасность: посмотрите на систему с точки зрения хакера!
Об авторе
Джеймс Форшоу специализируется на компьютерной безопасности . Он занимается анализом сетевых протоколов более десятка лет. Он является членом команды Google Project Zero, которая обнаруживает и защищает уязвимости нулевого дня. Он занимается широким спектром вопросов безопасности: от взлома игровых консолей до поиска слабых мест в конструкциях операционных систем, особенно Microsoft Windows. Он является создателем Canape, инструмента анализа сетевых протоколов. Он участвует в престижных конференциях по кибербезопасности, таких как Black Hat, CanSecWest и Chaos Computer Congress.