In stock
Dostępne mniej niż 10 sztuk.
|
Dispatch in 3-4 business days.
Dostawa do UK zawsze tylko £1.90! (Sprawdź!)
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
podstawy działania sieci i struktura protokołów sieciowych
przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
najczęstsze problemy bezpieczeństwa protokołów sieciowych
implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
O autorze
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
Książka Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie - wysyłka UK tylko £1.90.
Irlandia i inne kraje - sprawdź informacja na stronie "dostawa".
Dane bibliograficzne / Bibliographic info
Rodzaj (nośnik) / Type of product
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Ric Messier
|
Tytuł / Title
|
Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Published in year
|
2020
|
Rodzaj oprawy / Binding type
|
Miękka
|
Wymiary / Size
|
23.7x16.8
|
Liczba stron / Number of pages
|
368
|
Ciężar / Weight
|
0.535 kg
|
|
|
Wydano / Published on
|
25/06/2019
|
ISBN
|
9788328354265 (9788328354265)
|
EAN/UPC
|
9788328354265
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|