Fr. 48.90

Netzwerkprotokolle hacken - Sicherheitslücken verstehen, analysieren und schützen

German · Paperback / Softback

Shipping usually within 4 to 7 working days

Description

Read more

Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch.Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen.Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt.Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers.Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.

About the author

James Forshaw ist ein renommierter Computer-Sicherheits-Experte beim Google-Project Zero und der Entwickler des Netzwerk-Analyse-Tools Canape. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die »Top-Bug-Prämie« von 100.000 US-Dollar ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Er wurde eingeladen, seine Ergebnisse auf globalen Sicherheitskonferenzen wie BlackHat, CanSecWest und dem Chaos Computer Congress vorzustellen.

Summary

Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch.

Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen.

Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt.

Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers.

Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.

Product details

Authors James Forshaw
Assisted by Peter Klicman (Translation)
Publisher dpunkt
 
Languages German
Product format Paperback / Softback
Released 28.06.2018
 
EAN 9783864905698
ISBN 978-3-86490-569-8
No. of pages 342
Dimensions 167 mm x 240 mm x 21 mm
Weight 722 g
Subjects Natural sciences, medicine, IT, technology > IT, data processing > Data communication, networks

Informatik, Sicherheit, Orientieren, Metasploit, Protokollanalyse, Bughunter, Kryptografie, Hacking, Hunter, Bug, Exploits, Reverse Engineering, Wireshark, Netzwerkgrundlagen, Fuzzing, Capturing, Penetration Tester, Netzwerkschwachstellen, Bug Hunter, Fehlerklassen, Protokollebene, Traffic-Erfassung, Canape

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.