Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

 

Dostępność:

Wysyłamy w 10 dni

Wysyłamy w 10 dni – to znaczy, że takiego produktu nie mamy na półce w magazynie i musimy go sprowadzić od naszych stałych dostawców. Czas deklarowany przez większość wydawców to w zależności od podanej dostępności 10, 14, 15 lub 21 dni roboczych. Może się zdarzyć, że produkt zostanie doręczony nam wcześniej i wtedy niezwłocznie nastąpi wysyłka Twojego zamówienia.

Zamówienia:0 - 69,99 PLN>69,99 PLNCzas dostawy:
Odbiór osobisty w księgarni 0 zł0 zł1 dzień roboczy
InPost Paczkomaty 24/7 (Płatność online)4.99 zł0 zł1-2 dni robocze
InPost Paczkomaty - Paczka w Weekend (Płatność online)16.99 zł0 zł1-2 dni robocze
Poczta Polska (Płatność online)12.99 zł0 zł3-5 dni roboczych
Poczta Polska (Płatność za pobraniem)13.99 zł0 zł3-5 dni roboczych
Kurier UPS (Płatność online)4.99 zł0 zł1 dzień roboczy
Kurier UPS (Płatność za pobraniem)4.99 zł0 zł1 dzień roboczy
Wysyłka zagranicznaSprawdź szczegóły >
62,00 zł 67,00 zł Oszczędzasz 5,00 zł

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.



Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.



W tej książce między innymi:




  • podstawy działania sieci i struktura protokołów sieciowych

  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane

  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej

  • najczęstsze problemy bezpieczeństwa protokołów sieciowych

  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia

  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień



Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!


Napisz własną recenzję
Napisz recenzję o produkcie: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Twoja ocena
Ocena ogólna