Сетевая атака с точки зрения хакера. Обнаружение я
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 1
Оплачивая «Сетевая атака с точки зрения хакера. Обнаружение я», вы можете быть уверены, что данное изделие из каталога «Безопасность» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Атака на сеть с точки зрения хакера. Обнаружение и использование уязвимостей сетевой безопасности
Джеймс Форшоу
Быстрое развитие и распространение сетевых технологий привело к тому, что сегодня практически каждый пользуется сетью каждый день, и не только через компьютер или телефон. . Также к Интернету можно подключить холодильники, камеры наблюдения, стиральные машины и телевизоры. Устройства в компьютерной сети взаимодействуют друг с другом в соответствии с установленными протоколами, которые, хотя и общедоступны, не распознаются пользователями, а также аппаратными компонентами этих устройств. Однако подавляющее большинство сетевых атак направлено на программное обеспечение, а не на оборудование.
Эта книга представляет собой практическое руководство по анализу протоколов, обычно используемых для обнаружения уязвимостей безопасности. Оно написано с хакерской точки зрения: благодаря содержащимся в нем советам вы сможете самостоятельно начать анализировать сетевой трафик и проводить эксперименты по взлому безопасности. Книга также включает подробное описание методов перехвата сетевого трафика, анализа сетевых протоколов, а также обнаружения и использования их слабых мест. Теоретические вопросы умело сочетаются с чисто практическим подходом к такой деятельности, как анализ протоколов, фазовое тестирование, отладка и атаки, ведущие к исчерпанию ресурсов: памяти, дискового пространства и мощности процессора.
В этой книге, среди прочего:
- основы работы сети и структура сетевых протоколов
- перехват сетевого трафика – простые и сложные методы
- воспроизведение кода приложения в процессе проектирования обратить вспять
- наиболее распространенные проблемы безопасности сетевых протоколов
- реализация протокола в коде приложения и связанные с этим угрозы
- деструктивные механизмы, включая перезапись памяти и обход аутентификации
- деструктивные механизмы, включая перезапись памяти и обход аутентификации
- li >
Лучшая безопасность: посмотрите на систему с точки зрения хакера!
Об авторе
Джеймс Форшоу специализируется на компьютерная безопасность. Он занимается анализом сетевых протоколов более десятка лет. Он является членом команды Google Project Zero, которая обнаруживает и защищает уязвимости нулевого дня. Он занимается широким спектром вопросов безопасности: от взлома игровых консолей до поиска слабых мест в конструкциях операционных систем, особенно Microsoft Windows. Он является создателем Canape, инструмента анализа сетевых протоколов. Он участвует в престижных конференциях по кибербезопасности, таких как Black Hat, CanSecWest и Chaos Computer Congress.