%
Broschiertes Buch »Netzwerkprotokolle hacken«
z Vollbild

Broschiertes Buch »Netzwerkprotokolle hacken«


  • James Forshaw
  • Informatik
  • Broschiertes Buch
  • Erscheinungsjahr: 2018
  • Verlag: Dpunkt; No Starch Press

Verkauf & Versand durch buecher.de GmbH & Co. KG

€ 36,90 inkl. MwSt. zzgl. Versandkosten


Artikel-Nr. E1G9Y6P
James Forshaw, Dpunkt; No Starch Press, 2018, Buch, ISBN 3864905699, EAN 9783864905698
2018. X..., Deutsch
Sicherheitslücken verstehen, analysieren und schützen
Broschiertes Buch
Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch.

Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen.

Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt.

Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers.

Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.

Kundenbewertungen

Für dieses Produkt wurden noch keine Bewertungen abgegeben.


Θ Mein Konto
Haben Sie Fragen oder Kritik?