Atak na sieć okiem hakera
15
%
310 Kč 364 Kč
Sleva až 70% u třetiny knih
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
Autor: | Zuzanna Klotschke |
Nakladatel: | Helion |
ISBN: | 9788328353909 |
Rok vydání: | 2019 |
Jazyk : | Polština |
Vazba: | Měkká |
Počet stran: | 368 |
Mohlo by se vám také líbit..
-
Mówili, że umiera się tylko raz
Zuzanna Klotschke
-
JAVA EE 6 TWORZENIE APLIKACJI W NETBE...
DAVID R. HEFFELFINGER
-
FLASH I ACTIONSCRIPT APLIKACJE 3D OD ...
RADOSŁAW KAMYSZ
-
TWORZENIE NOWOCZESNYCH SYSTEMÓW WEBOWYCH
MARIUSZ WALCZAK
-
JĘZYK SQL PRZYJAZNY PODRĘCZNIK WYD. 2
LARRY ROCKOFF
-
Unity i C# Podstawy programowania gier
Jakub Barakomski
-
JavaScript. Interaktywne aplikacje we...
Tomasz Sochacki
-
Adobe Dreamweaver CS3/CS3 PL. Oficjal...
-
PHP, MySQL i JavaScript. Wprowadzenie...
Robin Nixon
-
Web Design z HTML5 i CSS3
Bartosz Suwiński
-
Programowanie funkcyjne w języku C++
Cukic Ivan
-
LARAVEL WSTĘP DO PROGRAMOWANIA APLIKA...
PAWEŁ KAMIŃSKI
-
Microsoft Office 2013 Praktyczne prog...
Borycki Dawid
-
Excel w biurze i nie tylko
Flanczewski Sergiusz
-
Jakość projektów informatycznych Rozw...
Zmitrowicz Karolina
-
Pokemon GO. Ukryte oblicze Twojego mi...
Łukasz Pikaczowsky