Atak na sieć okiem hakera
15
%
310 Kč 364 Kč
Sleva až 70% u třetiny knih
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
| Autor: | Zuzanna Klotschke |
| Nakladatel: | Helion |
| ISBN: | 9788328353909 |
| Rok vydání: | 2019 |
| Jazyk : | Polština |
| Vazba: | Měkká |
| Počet stran: | 368 |
Mohlo by se vám také líbit..
-
Mówili, że umiera się tylko raz
Zuzanna Klotschke
-
Niesamowite gadżety elektroniczne Sza...
Iannini Robert
-
SELENIUM I TESTOWANIE APLIKACJI RECEP...
UNMESH GUNDECHA
-
JAVA EE 6 TWORZENIE APLIKACJI W NETBE...
DAVID R. HEFFELFINGER
-
TWORZENIE NOWOCZESNYCH SYSTEMÓW WEBOWYCH
MARIUSZ WALCZAK
-
JĘZYK SQL PRZYJAZNY PODRĘCZNIK WYD. 2
LARRY ROCKOFF
-
Projektowanie stron internetowych w.5
Jennifer Robbins
-
Uczenie maszynowe w Pythonie
Matt Harrison
-
Refaktoryzacja. Ulepszanie struktury....
Martin Fowler
-
Adobe Dreamweaver CS3/CS3 PL. Oficjal...
Latham-Koenig Christina
-
Zrozumieć JavaScript Wprowadzenie do ...
Marijn Haverbeke
-
AngularJS Praktyczne przykłady
Chandermani
-
Excel w biurze i nie tylko
Flanczewski Sergiusz
-
Windows 8.1 PL Ćwiczenia praktyczne
Mendrala Danuta, Szeliga Marcin
-
Responsive Web Design z jQuery
Crespo Gilberto
-
Godzina dziennie z mobile marketingiem
Pasqua Rachel, Elkin Noah
