Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Masz tę lub inne książki?
Sprzedaj je u nas
Dynamiczny rozwój oraz powszechne zastosowanie technologii sieciowych sprawiły, że dziś prawie każdy korzysta z internetu na co dzień, a nie ogranicza się to jedynie do komputerów czy smartfonów. W sieć można włączyć także urządzenia takie jak lodówki, kamery monitoringu, pralki czy telewizory. Te urządzenia komunikują się ze sobą poprzez ustalone protokoły sieciowe, które, chociaż są powszechnie dostępne, często nie są tak dobrze znane użytkownikom, jak komponenty sprzętowe. W rzeczywistości to oprogramowanie, a nie sprzęt, jest najczęstszym celem ataków w przestrzeni sieciowej.
Ta książka pełni funkcję praktycznego przewodnika dotyczącego analizy protokołów używanych powszechnie, aby zidentyfikować ukryte w nich słabe punkty bezpieczeństwa. Napisana z perspektywy hakera, umożliwia ona samodzielne rozpoczęcie analizy ruchu sieciowego i przeprowadzanie eksperymentów dotyczących łamania zabezpieczeń. Zawiera szczegółowe opisy dotyczące technik przechwytywania ruchu sieciowego, analizy protokołów oraz identyfikacji i wykorzystywania ich podatności. Teoretyczne aspekty zostały tutaj zręcznie powiązane z praktycznym podejściem do działań takich jak rozbieranie protokołów na części, testowanie poprzez ataki fazowe, debugowanie oraz działania prowadzące do wyczerpywania zasobów takich jak pamięć, przestrzeń dyskowa i moc obliczeniowa procesorów.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Dynamiczny rozwój oraz powszechne zastosowanie technologii sieciowych sprawiły, że dziś prawie każdy korzysta z internetu na co dzień, a nie ogranicza się to jedynie do komputerów czy smartfonów. W sieć można włączyć także urządzenia takie jak lodówki, kamery monitoringu, pralki czy telewizory. Te urządzenia komunikują się ze sobą poprzez ustalone protokoły sieciowe, które, chociaż są powszechnie dostępne, często nie są tak dobrze znane użytkownikom, jak komponenty sprzętowe. W rzeczywistości to oprogramowanie, a nie sprzęt, jest najczęstszym celem ataków w przestrzeni sieciowej.
Ta książka pełni funkcję praktycznego przewodnika dotyczącego analizy protokołów używanych powszechnie, aby zidentyfikować ukryte w nich słabe punkty bezpieczeństwa. Napisana z perspektywy hakera, umożliwia ona samodzielne rozpoczęcie analizy ruchu sieciowego i przeprowadzanie eksperymentów dotyczących łamania zabezpieczeń. Zawiera szczegółowe opisy dotyczące technik przechwytywania ruchu sieciowego, analizy protokołów oraz identyfikacji i wykorzystywania ich podatności. Teoretyczne aspekty zostały tutaj zręcznie powiązane z praktycznym podejściem do działań takich jak rozbieranie protokołów na części, testowanie poprzez ataki fazowe, debugowanie oraz działania prowadzące do wyczerpywania zasobów takich jak pamięć, przestrzeń dyskowa i moc obliczeniowa procesorów.
