Атака сетей на уровне протоколов
книга

Атака сетей на уровне протоколов

Здесь можно купить книгу "Атака сетей на уровне протоколов " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Джеймс Форшоу

Форматы: PDF

Издательство: ДМК Пресс

Год: 2022

Место издания: Москва

ISBN: 978-5-97060-972-9

Страниц: 341

Артикул: 99182

Возрастная маркировка: 16+

Электронная книга
1499

Краткая аннотация книги "Атака сетей на уровне протоколов"

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

Содержание книги "Атака сетей на уровне протоколов "


От издательства
Об авторе
О рецензенте
Предисловие
Благодарности
Введение
Глава 1. Основы сетей
Сетевая архитектура и протоколы
Набор интернет-протоколов
Инкапсуляция данных
Сетевая маршрутизация
Моя модель для анализа сетевых протоколов
Заключительное слово
Глава 2. Перехват трафика
Пассивный перехват сетевого трафика
Краткое руководство по Wireshark
Альтернативные методы пассивного перехвата
Преимущества и недостатки пассивного перехвата
Активный перехват сетевого трафика
Сетевые прокси
Заключительное слово
Глава 3. Структура сетевых протоколов
Структура двоичных протоколов
Даты и время
Шаблон TLV
Мультиплексирование и фрагментация
Информация о сетевом адресе
Структурированные двоичные форматы
Структуры текстового протокола
Кодирование двоичных данных
Заключительное слово
Глава 4. Расширенный перехват трафика приложений
Перенаправление трафика
Настройка маршрутизатора
Преобразование сетевых адресов
Перенаправление трафика на шлюз
Заключительное слово
Глава 5. Анализ на практике
Приложение для генерирования трафика: SuperFunkyChat
Экспресс-курс анализа с помощью Wireshark
Определение структуры пакета с помощью шестнадцатеричного дампа
Разработка диссекторов Wireshark на Lua
Использование прокси-сервера для активного анализа трафика
Заключительное слово
Глава 6. Обратная разработка приложения
Компиляторы, интерпретаторы и ассемблеры
Архитектура x86
Основы операционной системы
Статический обратный инжиниринг
Динамический обратный инжиниринг
Обратное проектирование управляемого кода
Ресурсы
Заключительное слово
Глава 7. Безопасность сетевого протокола
Алгоритмы шифрования
Генераторы случайных чисел
Симметричное шифрование
Асимметричное шифрование
Алгоритмы подписи
Инфраструктура открытых ключей
Пример использования: протокол защиты транспортного уровня
Заключительное слово
Глава 8. Реализация сетевого протокола
Воспроизведение существующего перехваченного сетевого трафика
Повторное использование существующего исполняемого кода
Шифрование и работа с TLS
Заключительное слово
Глава 9. Основные причины уязвимостей
Классы уязвимостей
Уязвимости пореждения памяти
Учетные данные, используемые по умолчанию или вшитые в код
Перечисление пользователей
Неправильный доступ к ресурсам
Исчерпание памяти
Исчерпание хранилища
Исчерпание ресурсов ЦП
Уязвимости строки форматирования
Внедрение команд
Внедрение SQL-кода
Замена символов в текстовой кодировке
Заключительное слово
Глава 10. Поиск и эксплуатация уязвимостей
Фаззинг
Сортировка уязвимостей
Эксплуатация распространенных уязвимостей
Написание шелл-кода
Устранение уязвимостей повреждения памяти
Заключительное слово
Набор инструментов для анализа сетевых протоколов
Предметный указатель

Все отзывы о книге Атака сетей на уровне протоколов

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Внимание!
При обнаружении неточностей или ошибок в описании книги "Атака сетей на уровне протоколов (автор Джеймс Форшоу)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!