Helion Książka Dnia

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
  • Autor: Ric Messier
  • Zniżka: 30%
  • Cena: 67.00 46.90 zł
  • Marka: Helion
  • Status: Dostępna
  • Typ: Książka
  • EAN: 9788328354265
  • ISBN: 978-83-283-5426-5
Dodaj Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie do koszyka

Helion Bestsellery

Django 2. Praktyczne tworzenie aplikacji sieciowych. Wydanie II
  • Autor: Antonio Mele
  • Cena: 79.00 zł
  • Marka: Helion
  • Status: Dostępna
  • Typ: Książka
  • EAN: 9788328355514
  • ISBN: 978-83-283-5551-4
Dodaj Django 2. Praktyczne tworzenie aplikacji sieciowych. Wydanie II do koszyka

James Forshaw - Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Autor: James Forshaw

Format: eBook

Data wydania: 2019-06-25

Stron: 368

Dostawa: 0,00 zł

Wysyłka w 24h

Bestseller

Cena: 53.60 zł
Zniżka: 13.40%



Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Cena: 53.60 zł
Zniżka: 13.40%

Content of the second tab.

Powrót do strony głównej księgarni

Please publish modules in offcanvas position.