Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
To pole jest wymagane
Akceptuję regulamin
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.

Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie

Ric Messier

Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie
Dostępny
Dostępne mniej niż 10 sztuk.

Zobacz dostępne formy płatności.

 
Product info / Cechy produktu
Rodzaj (nośnik) / Item type książka / book
Dział / Department Książki i czasopisma / Books and periodicals
Autor / Author Ric Messier
Tytuł / Title Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie
Język / Language polski
Wydawca / Publisher Helion
Rok wydania / Year published 2020
   
Rodzaj oprawy / Cover type Miękka
Wymiary / Size 23.7x16.8 cm
Liczba stron / Pages 368
Ciężar / Weight 0,5350 kg
   
Wydano / Published on 25.06.2019
ISBN 9788328354265 (9788328354265)
EAN/UPC 9788328354265
Stan produktu / Condition nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
Book in Polish by Ric Messier. Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

podstawy działania sieci i struktura protokołów sieciowych
przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
najczęstsze problemy bezpieczeństwa protokołów sieciowych
implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
O autorze
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
Klienci, którzy kupili ten produkt nabyli również
Tagi produktowe

 Tip: Type the quantity (default is 1) and click "Add to cart" button to order online.