Książka - Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Masz tę lub inne książki?

Sprzedaj je u nas

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Masz tę lub inne książki?

Sprzedaj je u nas

Dynamiczny rozwój oraz powszechne zastosowanie technologii sieciowych sprawiły, że dziś prawie każdy korzysta z internetu na co dzień, a nie ogranicza się to jedynie do komputerów czy smartfonów. W sieć można włączyć także urządzenia takie jak lodówki, kamery monitoringu, pralki czy telewizory. Te urządzenia komunikują się ze sobą poprzez ustalone protokoły sieciowe, które, chociaż są powszechnie dostępne, często nie są tak dobrze znane użytkownikom, jak komponenty sprzętowe. W rzeczywistości to oprogramowanie, a nie sprzęt, jest najczęstszym celem ataków w przestrzeni sieciowej.

Ta książka pełni funkcję praktycznego przewodnika dotyczącego analizy protokołów używanych powszechnie, aby zidentyfikować ukryte w nich słabe punkty bezpieczeństwa. Napisana z perspektywy hakera, umożliwia ona samodzielne rozpoczęcie analizy ruchu sieciowego i przeprowadzanie eksperymentów dotyczących łamania zabezpieczeń. Zawiera szczegółowe opisy dotyczące technik przechwytywania ruchu sieciowego, analizy protokołów oraz identyfikacji i wykorzystywania ich podatności. Teoretyczne aspekty zostały tutaj zręcznie powiązane z praktycznym podejściem do działań takich jak rozbieranie protokołów na części, testowanie poprzez ataki fazowe, debugowanie oraz działania prowadzące do wyczerpywania zasobów takich jak pamięć, przestrzeń dyskowa i moc obliczeniowa procesorów.

Wybierz stan zużycia:

WIĘCEJ O SKALI

Dynamiczny rozwój oraz powszechne zastosowanie technologii sieciowych sprawiły, że dziś prawie każdy korzysta z internetu na co dzień, a nie ogranicza się to jedynie do komputerów czy smartfonów. W sieć można włączyć także urządzenia takie jak lodówki, kamery monitoringu, pralki czy telewizory. Te urządzenia komunikują się ze sobą poprzez ustalone protokoły sieciowe, które, chociaż są powszechnie dostępne, często nie są tak dobrze znane użytkownikom, jak komponenty sprzętowe. W rzeczywistości to oprogramowanie, a nie sprzęt, jest najczęstszym celem ataków w przestrzeni sieciowej.

Ta książka pełni funkcję praktycznego przewodnika dotyczącego analizy protokołów używanych powszechnie, aby zidentyfikować ukryte w nich słabe punkty bezpieczeństwa. Napisana z perspektywy hakera, umożliwia ona samodzielne rozpoczęcie analizy ruchu sieciowego i przeprowadzanie eksperymentów dotyczących łamania zabezpieczeń. Zawiera szczegółowe opisy dotyczące technik przechwytywania ruchu sieciowego, analizy protokołów oraz identyfikacji i wykorzystywania ich podatności. Teoretyczne aspekty zostały tutaj zręcznie powiązane z praktycznym podejściem do działań takich jak rozbieranie protokołów na części, testowanie poprzez ataki fazowe, debugowanie oraz działania prowadzące do wyczerpywania zasobów takich jak pamięć, przestrzeń dyskowa i moc obliczeniowa procesorów.

Szczegóły

Opinie

Książki autora

Podobne

Dla Ciebie

Książki z kategorii

Dostawa i płatność

Szczegóły

Cena: - zł
Okładka: Miękka
Ilość stron: 368
Rok wydania: 2019
Rozmiar: 17 × 23 mm
ID: 9788328353909
Autorzy:
Wydawnictwo:

Dane producenta:

Helion , Kościuszki 1C, 44-100 Gliwice, Polska ,[email protected] ,tel. (32) 230-98-63

Inne książki: James Forshaw

Podobne produkty

Może Ci się spodobać

Inne książki z tej samej kategorii

Opinie użytkowników
0.0
0 ocen i 0 recenzji
Reviews Reward Icon

Napisz opinię o książce i wygraj nagrodę!

W każdym miesiącu wybieramy najlepsze opinie i nagradzamy recenzentów.

Dowiedz się więcej

Wartość nagród w tym miesiącu

880 zł

Napisz opinię i wygraj nagrodę!
Twoja ocena to:
wybierz ocenę 0
Treść musi mieć więcej niż 50 i mniej niż 20000 znaków

Dodaj swoją opinię

Zaloguj się na swoje konto, aby mieć możliwość dodawania opinii.

Czy chcesz zostawić tylko ocenę?

Dodanie samej oceny o książce nie jest brane pod uwagę podczas losowania nagród. By mieć szansę na otrzymanie nagrody musisz napisać opinię o książce.

Już oceniłeś/zrecenzowałeś te książkę w przeszłości.

Możliwe jest dodanie tylko jednej recenzji do każdej z książek.

Sposoby dostawy

Płatne z góry

13.99 zł

Darmowa od 190 zł

ORLEN Paczka

12.99 zł

Darmowa od 190 zł

Automaty DHL BOX 24/7 i punkty POP

12.99 zł

Darmowa od 190 zł

DPD Pickup Automaty i Punkty Odbioru

9.99 zł

Darmowa od 190 zł

Automaty Orlen Paczka, sklepy Żabka i inne

12.99 zł

Darmowa od 190 zł

GLS U Ciebie - Kurier

14.99 zł

Darmowa od 190 zł

Kurier DPD

14.99 zł

Darmowa od 190 zł

Kurier InPost

14.99 zł

Darmowa od 190 zł

Pocztex Kurier

13.99 zł

Darmowa od 190 zł

Kurier DHL

14.99 zł

Darmowa od 190 zł

Kurier GLS - kraje UE

69.00 zł

Punkt odbioru (Dębica)

2.99 zł

Darmowa od 190 zł

Płatne przy odbiorze

Kurier GLS pobranie

23.99 zł

Sposoby płatności

Płatność z góry

Przedpłata

platnosc

Zwykły przelew info