Cover von Netzwerkprotokolle hacken wird in neuem Tab geöffnet
E-Medium

Netzwerkprotokolle hacken

Sicherheitslücken verstehen, analysieren und schützen
Verfasser: Suche nach diesem Verfasser Forshaw, James
Jahr: 2018
Mediengruppe: eBook
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:

Exemplare

ZweigstelleStandorteStatusVorbestellungenFrist
Zweigstelle: Virtuelle Bibliothek Standorte: Status: Zum Download Vorbestellungen: 0 Frist:

Inhalt

Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.

Details

Verfasser: Suche nach diesem Verfasser Forshaw, James
Jahr: 2018
Verlag: dpunkt.verlag
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
ISBN: 9783960884736
Beschreibung: 366 S.
Beteiligte Personen: Suche nach dieser Beteiligten Person Klicman, Peter
Sprache: Deutsch
Mediengruppe: eBook