wird in neuem Tab geöffnet
E-Medium
Netzwerkprotokolle hacken
Sicherheitslücken verstehen, analysieren und schützen
Verfasser:
Suche nach diesem Verfasser
Forshaw, James
Mehr...
Medienkennzeichen:
EB
Jahr:
2018
Verlag:
dpunkt.verlag
Mediengruppe:
eBook
Vorbestellbar:
Ja
Nein
Voraussichtlich entliehen bis:
Download
Zum Download von externem Anbieter wechseln - wird in neuem Tab geöffnet
Zweigstelle | Standorte | Status | Vorbestellungen | Frist |
Zweigstelle:
Onleihe
|
Standorte:
|
Status:
nur online verfügbar
|
Vorbestellungen:
0
|
Frist:
|
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
Keine Rezensionen gefunden.
Mehr...
Medienkennzeichen:
EB
Jahr:
2018
Verlag:
dpunkt.verlag
Aufsätze:
Zu diesem Aufsatz wechseln
Diesen Link in neuem Tab öffnen
Mehr...
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
ISBN:
9783960884743
Beschreibung:
366 S.
Beteiligte Personen:
Suche nach dieser Beteiligten Person
Klicman, Peter
Sprache:
Deutsch
Mediengruppe:
eBook