Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć ponadto lodówki, kamery monitoringu, pralki czy telewizory.
Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak należycie jak części sprzętowe tych sprzętów.
A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest doskonała większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach.
Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się jeszcze szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych, a także wykrywania i użytkowania ich słabych stron.
Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto funkcjonalnym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce pomiędzy innymi: podstawy działania sieci i struktura protokołów sieciowych przechwytywanie ruchu sieciowego - techniki proste i zaawansowane odtwarzanie kodu aplikacji w procesie inżynierii wstecznej najczęstsze problemy bezpieczeństwa protokołów sieciowych implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy szkodliwe, w tym nadpisywanie pamięci i omijanie uwierzytelnień najkorzystniejsze zabezpieczenie: spójrz na system z perspektywy hakera!
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa używania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który namierza i zabezpiecza luki typu zero day.
Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych.
Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress. Powyższy opis pochodzi od wydawcy.
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Atak na sieć okiem hakera. wykrywanie i eksploatacja luk w zabezpieczeniach sieci. Twój komentarz zostanie wyświetlony po moderacji.