ODBIERZ TWÓJ BONUS :: »

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci James Forshaw

(ebook) (audiobook) (audiobook)
Autor:
James Forshaw
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 3
Stron:
368
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Architektury sieci komputerowych i działania protokołów sieciowych
  • Przechwytywania ruchu sieciowego metodami biernymi i czynnymi
  • Analizowania ruchu sieciowego za pomocą narzędzi takich jak Wireshark, strace, DTrace i Monitor procesów
  • Konfigurowania i wykorzystywania różnych typów proxy sieciowych
  • Odczytywania i interpretowania struktur protokołów binarnych i tekstowych
  • Przetrasowywania ruchu i manipulowania trasami oraz adresacją (NAT, SNAT, DNAT)
  • Analizowania i dysekcji pakietów sieciowych przy użyciu Pythona i Lua
  • Wykorzystywania zaawansowanych technik inżynierii wstecznej aplikacji sieciowych
  • Rozumienia działania algorytmów kryptograficznych i mechanizmów szyfrowania w sieciach
  • Reprodukowania i analizowania przechwyconego ruchu sieciowego
  • Neutralizowania szyfrowania w protokołach takich jak TLS
  • Identyfikowania i analizowania typowych zagrożeń bezpieczeństwa aplikacji sieciowych
  • Wykrywania i eksploatacji luk w zabezpieczeniach, w tym przepełnień bufora i błędów uwierzytelniania
  • Testowania fazyjnego i debugowania aplikacji pod kątem podatności
  • Tworzenia i wykorzystywania kodu powłoki (shellcode) oraz narzędzi do eksploatacji
  • Zapobiegania eksploatacji luk poprzez techniki DEP, ASLR i stosowanie kanarków na stosie

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Wybrane bestsellery

O autorze książki

James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Atak na sieć okiem hakera" zawiera praktyczne przykłady i ćwiczenia?
Tak, książka łączy teorię z praktyką - znajdziesz w niej liczne przykłady, instrukcje krok po kroku oraz konkretne narzędzia i techniki analizy oraz eksploatacji luk w zabezpieczeniach sieci.
2. Jakie umiejętności lub wiedzę warto mieć przed rozpoczęciem lektury tej książki?
Podstawowa znajomość działania komputerów i sieci będzie pomocna, jednak autor wprowadza czytelnika w zagadnienia od podstaw, dzięki czemu nawet osoby początkujące mogą z niej korzystać.
3. Czy książka omawia najnowsze narzędzia i metody stosowane przez hakerów i pentesterów?
Tak, w książce opisano zarówno klasyczne, jak i aktualne narzędzia oraz metody wykrywania i eksploatacji luk, w tym popularne programy takie jak Wireshark, NMap, Burp Suite czy Metasploit.
4. Czy ta publikacja może pomóc w przygotowaniu do pracy w branży cyberbezpieczeństwa?
Zdecydowanie tak - książka rozwija praktyczne umiejętności z zakresu analizy ruchu sieciowego, inżynierii wstecznej i testowania bezpieczeństwa, które są cenione na rynku pracy w IT i cyberbezpieczeństwie.
5. Czy książka nadaje się do samodzielnej nauki?
Tak, publikacja została napisana w sposób umożliwiający samodzielną naukę - zawiera wyjaśnienia, przykłady oraz propozycje eksperymentów do wykonania we własnym zakresie.
6. Jakie zagadnienia bezpieczeństwa sieci są szczegółowo omawiane w książce?
Autor dokładnie opisuje m.in. przechwytywanie ruchu sieciowego, analizę protokołów, inżynierię wsteczną, mechanizmy szyfrowania, typowe luki bezpieczeństwa oraz sposoby ich wykrywania i eksploatacji.
7. Czy książka jest dostępna w formie elektronicznej (e-book)?
Tak, większość książek Helion.pl, w tym ,,Atak na sieć okiem hakera", jest dostępna zarówno w wersji papierowej, jak i elektronicznej (PDF, ePub, mobi).
8. Czy po zakupie książki można liczyć na dodatkowe materiały lub kontakt z autorem?
Autor zachęca do kontaktu i zadawania pytań - szczegóły znajdziesz we wstępie książki. Dodatkowe materiały mogą być dostępne na stronie wydawnictwa lub autora.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint