wird in neuem Tab geöffnet
 
		E-Medium
	 
	
		
			
Netzwerkprotokolle hacken
			
		
		
		
			Sicherheitslücken verstehen, analysieren und schützen
		
		
			
		
		
			Verfasser: 
			
			Suche nach diesem Verfasser
			Forshaw, James
			
				Mehr...
				
			
		 
		
			
			
		
		
			Medienkennzeichen:
			EB
		
		
			Jahr: 
			2018
		
		
			Verlag:
			dpunkt.verlag
		
		
			
			
		
		
			
			
		
		
			
			
		
		
			
			
			
		
		
			
				Mediengruppe: 
				
					eBook
				
			
		
		
			
				Vorbestellbar:
				Ja
				Nein
			
			
				Voraussichtlich entliehen bis:
				
			
		 
	 
	
	
		
		
			
		
		
			
		
		
		
			
			
				Download
				Zum Download von externem Anbieter wechseln - wird in neuem Tab geöffnet
			 
		 
		
		
			
			
		
		
	 
 
		
		
		
		
			
			
		
			
				| Zweigstelle | Standorte | Status | Vorbestellungen | Frist | 
			
				| 
				Zweigstelle:
				Onleihe
			 | 
				Standorte:
				
			 | 
				Status:
				nur online verfügbar
			 | 
				Vorbestellungen:
				0
			 | 
				Frist:
				
			 | 
			
		
	 
		 
		
			
			Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
		 
		
		
		
		
			
				
			
			
			
				Keine Rezensionen gefunden.
			
			
			
			Mehr...
			
			
		 
		
			
			
	
	
		
		
	
	
		Medienkennzeichen: 
		EB
	
	
		Jahr: 
		2018
	
	
		Verlag: 
		dpunkt.verlag
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		Aufsätze:
		Zu diesem Aufsatz wechseln
		
		
	 
	
	
		
		
	
	
	
		
		Diesen Link in neuem Tab öffnen
		
		
			Mehr...
			
		
	 
	
		
		Suche nach dieser Systematik
		
	
	
		
		Suche nach diesem Interessenskreis
		
	
	
		
		
	
	
		ISBN: 
		9783960884743
	
	
		
		
	
	
		
		
	
	
		Beschreibung: 
		366 S.
	
	
		
		
	
	
		
		
	
	
		
		
	
	
	
		Beteiligte Personen: 
		Suche nach dieser Beteiligten Person
		Klicman, Peter
	 
	
		Sprache: 
		Deutsch
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		Mediengruppe: 
		eBook