O przedmiocie

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

podstawy działania sieci i struktura protokołów sieciowych
przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
najczęstsze problemy bezpieczeństwa protokołów sieciowych
implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

  • Stan: Nowy
  • Gatunek: Sieci komputerowe
  • Tytuł: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • Autor: James Forshaw
  • Stan: Nowy
  • Gatunek: Sieci komputerowe
  • Tytuł: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • Autor: James Forshaw
Zgłoś naruszenie zasad
Oferta: 86343cae-15a7-4b3c-8f2f-47fcf0f67535

Sieci komputerowe

Wojkowice Kościelne  
(25)
Krasiejów  
(16)
Wadowice  
(11)
Mstów  
(8)
Elbląg  
(7)
Będzin  
(6)
Dynów  
(5)
Mysłowice  
(5)
Stargard  
(5)
Komorniki  
(4)
Dobczyce  
(4)
Odrano-Wola  
(4)
Jerzmanowa  
(4)
Granice  
(4)
Rzęczkowo  
(4)
Bejsce  
(3)
Annów  
(3)
Sobków  
(3)
Ładna  
(3)
Krapkowice  
(3)
Łeba  
(3)
Przemyśl  
(3)
Motycz  
(3)
Ojców  
(3)
Brzostowa Góra  
(2)
Kobyłka  
(2)
Zębowice  
(2)
Dąbrówka  
(2)
Brzozów  
(2)
Kraszew  
(2)
Zręcin  
(2)
Chodzież  
(2)
Mikołajki  
(2)
Zambrów  
(2)
Czajowice  
(2)
Chełmce  
(2)
Zwierzynek  
(2)
Daszewice  
(2)
Pleśna  
(2)
Łagiewniki Nowe  
(2)
Pępowo  
(2)
Orle  
(1)
Jawiszowice  
(1)
Zagórz  
(1)
Tarnowo Podgórne  
(1)
Iłowa  
(1)
Udanin  
(1)
Głubczyce  
(1)
Chełmiec  
(1)
Jaktorów  
(1)
Żelistrzewo  
(1)
Komorowo  
(1)
Morawica  
(1)
Sady  
(1)
Lipusz  
(1)
Bukowno  
(1)
Paczków  
(1)
Ciechanowiec  
(1)
Gawrony  
(1)
Jarosław  
(1)
Bukowiec  
(1)
Bolechowice  
(1)
Odolion  
(1)
Orchowo  
(1)
Krotoszyn  
(1)
Barycz  
(1)
Manieczki  
(1)
Płońsk  
(1)
Gromadka  
(1)
Szklary Górne  
(1)
Ujsoły  
(1)
Łęczyca  
(1)
Gołębowo  
(1)
Domecko  
(1)
Julianów  
(1)
Szklana Huta  
(1)
Wiązowna  
(1)
Stare Ratowo  
(1)
Lniano  
(1)
Zgłobice  
(1)
Grzechynia  
(1)
Charzykowy  
(1)
Wyry  
(1)
Skowronki  
(1)
Jeszkowice  
(1)
Podlipie  
(1)
Chorula  
(1)
Główna  
(1)
Rosanów  
(1)
Kamień  
(1)
Poniatowa  
(1)
Seroczyn  
(1)
Lechów  
(1)
Syców  
(1)
Stryszawa  
(1)
Klimkówka  
(1)