Diese Webseite verwendet Cookies. Mehr Info. OK


 

 


 - versandkostenfrei in Deutschland 

 - Bezahlung bequem per Rechnung 
 - Branchenshop Health-IT 
 - Mehr als 2 Millionen Bücher verfügbar

 

Kategorien

products/small/9783864905698_1564399580.jpg

Netzwerkprotokolle hacken

Sicherheitslücken verstehen, analysieren und schützen

von James Forshaw

 Softcover

36,90 €
inkl. MwSt , inkl. Versand

ISBN:  9783864905698 / "dpunkt.verlag GmbH"

Verfügbarkeit: ampel_antares_gruen.png Lieferbar

Erscheinungsdatum: 25.06.2018

Stück

1. Auflage, 366 Seiten

Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen. Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers. Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.

Dokumente zu diesem Artikel

Aus dem Inhalt (494 KB)
Aus dem Inhalt (1,10 MB)

Kategorien