دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Forshaw. James
سری:
ISBN (شابک) : 9781593277505, 1593277504
ناشر: No Starch Press, Inc.
سال نشر: 2018
تعداد صفحات: 0
زبان: English
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 59 مگابایت
کلمات کلیدی مربوط به کتاب حمله به پروتکل های شبکه: پروتکل های شبکه کامپیوتری،شبکه های کامپیوتری--اقدامات امنیتی،شبکه های کامپیوتری - اقدامات امنیتی
در صورت تبدیل فایل کتاب Attacking Network Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حمله به پروتکل های شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حمله به پروتکلهای شبکه یک بررسی عمیق در امنیت پروتکل شبکه توسط جیمز فورشاو، یکی از پیشروترین شکارچیان اشکال در جهان است. این راهنمای جامع از دیدگاه مهاجم به شبکه نگاه میکند تا به شما کمک کند آسیبپذیریها را کشف، بهرهبرداری و در نهایت محافظت کنید. قبل از اینکه به تجزیه و تحلیل پروتکل ایستا و پویا، ساختارهای رایج پروتکل، رمزنگاری و امنیت پروتکل بپردازید، با خلاصهای از مبانی شبکه و ضبط ترافیک پروتکل شروع میکنید. سپس تمرکز خود را روی یافتن و بهره برداری از آسیب پذیری ها معطوف خواهید کرد، با مروری بر کلاس های رایج اشکالات، fuzzing، اشکال زدایی و حملات exhaustion. یاد بگیرید چگونه: - بستهها را ضبط، دستکاری و بازپخش کنید - ابزارهایی برای تشریح ترافیک و کد مهندسی معکوس برای درک عملکرد داخلی یک پروتکل شبکه ایجاد کنید - آسیبپذیریهایی مانند آسیبپذیری حافظه، دور زدن احراز هویت و انکار سرویس را کشف و از آنها بهرهبرداری کنید - استفاده کنید. ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark و توسعه پراکسی های شبکه سفارشی خود برای دستکاری ترافیک شبکه. حمله به پروتکل های شبکه برای هر تستر نفوذ، شکارچی اشکال یا توسعه دهنده ای که به دنبال درک و کشف آسیب پذیری های شبکه است، ضروری است.
Attacking Network Protocols is a deep dive into network protocol security from James Forshaw, one of the world’s leading bug hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately protect vulnerabilities. You’ll start with a rundown of networking basics and protocol traffic capture before moving on to static and dynamic protocol analysis, common protocol structures, cryptography, and protocol security. Then you’ll turn your focus to finding and exploiting vulnerabilities, with an overview of common bug classes, fuzzing, debugging, and exhaustion attacks. Learn how to: - Capture, manipulate, and replay packets - Develop tools to dissect traffic and reverse engineer code to understand the inner workings of a network protocol - Discover and exploit vulnerabilities such as memory corruptions, authentication bypasses, and denials of service - Use capture and analysis tools like Wireshark and develop your own custom network proxies to manipulate network traffic Attacking Network Protocols is a must-have for any penetration tester, bug hunter, or developer looking to understand and discover network vulnerabilities.
От издательства Об авторе О рецензенте Предисловие Благодарности Введение Глава 1. Основы сетей Сетевая архитектура и протоколы Набор интернет-протоколов Инкапсуляция данных Заголовки, концевики и адреса Передача данных Сетевая маршрутизация Моя модель для анализа сетевых протоколов Заключительное слово Глава 2. Перехват трафика Пассивный перехват сетевого трафика Краткое руководство по Wireshark Альтернативные методы пассивного перехвата Отслеживание системных вызовов Утилита strace для Linux Мониторинг сетевых подключений с помощью DTrace Process Monitor в Windows Преимущества и недостатки пассивного перехвата Активный перехват сетевого трафика Сетевые прокси Прокси-сервер с переадресацией портов Прокси-сервер SOCKS Прокси-серверы HTTP Перенаправление HTTP-прокси Обратный прокси-сервер HTTP Заключительное слово Глава 3. Структура сетевых протоколов Структура двоичных протоколов Числовые данные Логические значения Битовые флаги Двоичный порядок байтов Текстовые и удобочитаемые данные Данные переменной длины в двоичном формате Даты и время POSIX/Unix-время Windows FILETIME Шаблон TLV Мультиплексирование и фрагментация Информация о сетевом адресе Структурированные двоичные форматы Структуры текстового протокола Числовые данные Текстовые логические значения Даты и время Данные переменной длины Структурированные текстовые форматы Кодирование двоичных данных Шестнадцатеричное кодирование Base64 Заключительное слово Глава 4. Расширенный перехват трафика приложений Перенаправление трафика Использование traceroute Таблицы маршрутизации Настройка маршрутизатора Активируем маршрутизацию в Windows Активируем маршрутизацию в Unix-подобных системах Преобразование сетевых адресов Активируем SNAT Настройка SNAT в Linux Активируем DNAT Перенаправление трафика на шлюз DHCP-спуфинг ARP-спуфинг Заключительное слово Глава 5. Анализ на практике Приложение для генерирования трафика: SuperFunkyChat Запуск сервера Запуск клиентов Обмен данными между клиентами Экспресс-курс анализа с помощью Wireshark Генерация сетевого трафика и перехват пакетов Базовый анализ Чтение содержимого TCP-сеанса Определение структуры пакета с помощью шестнадцатеричного дампа Просмотр отдельных пакетов Определение структуры протокола Проверим свои предположения Анализ протокола с помощью Python Разработка диссекторов Wireshark на Lua Создание диссектора Разбор при помощи Lua Парсинг пакета сообщения Использование прокси-сервера для активного анализа трафика Настройка прокси-сервера Анализ протокола с использованием прокси-сервера Добавляем базовый парсинг протокола Изменение поведения протокола Заключительное слово Глава 6. Обратная разработка приложения Компиляторы, интерпретаторы и ассемблеры Интерпретируемые языки Компилируемые языки Статическая и динамическая компоновки Архитектура x86 Архитектура набора команд Регистры ЦП Порядок выполнения Основы операционной системы Форматы исполняемых файлов Сегменты Процессы и потоки Сетевой интерфейс операционной системы Двоичный интерфейс приложений Статический обратный инжиниринг Краткое руководство по использованию IDA Pro Free Edition Анализ переменных и аргументов стека Определение ключевой функциональности Динамический обратный инжиниринг Установка точек останова Отладчик Windows Где установить точки останова? Обратное проектирование управляемого кода Приложения .NET Использование ILSpy Приложения Java Работа с обфускацией Ресурсы Заключительное слово Глава 7. Безопасность сетевого протокола Алгоритмы шифрования Подстановочные шифры XOR-шифрование Генераторы случайных чисел Симметричное шифрование Блочные шифры Режимы блочного шифрования Дополнение (padding) Атака padding oracle Потоковые шифры Асимметричное шифрование Алгоритм RSA RSA с дополнением Протокол Диффи–Хеллмана Алгоритмы подписи Алгоритмы криптографического хеширования Асимметричные алгоритмы подписи Имитовставки (коды аутентификации сообщения) Инфраструктура открытых ключей Сертификаты X.509 Проверка цепочки сертификатов Пример использования: протокол защиты транспортного уровня TLS-рукопожатие Начальное согласование Аутентификация конечной точки Установка зашифрованного соединения Соответствие требованиям безопасности Заключительное слово Глава 8. Реализация сетевого протокола Воспроизведение существующего перехваченного сетевого трафика Перехват трафика с помощью Netcat Использование Python для повторной отправки перехваченного UDP-трафика Изменяем назначение нашего прокси Повторное использование существующего исполняемого кода Повторное использование кода в приложениях .NET Повторное использование кода в приложениях Java Неуправляемые исполняемые файлы Шифрование и работа с TLS Изучение используемого шифрования Расшифровка TLS-трафика Заключительное слово Глава 9. Основные причины уязвимостей Классы уязвимостей Удаленное выполнение кода Отказ в обслуживании Утечка информации Обход аутентификации Обход авторизации Уязвимости повреждения памяти Безопасные и небезопасные языки программирования с точки зрения доступа к памяти Переполнение буфера Индексирование буфера за пределами границ Атака расширения данных Сбой при динамическом выделении памяти Учетные данные, используемые по умолчанию или вшитые в код Перечисление пользователей Неправильный доступ к ресурсам Канонизация Подробные сообщения об ошибках Исчерпание памяти Исчерпание хранилища Исчерпание ресурсов ЦП Алгоритмическая сложность Конфигурируемая криптография Уязвимости строки форматирования Внедрение команд Внедрение SQL-кода Замена символов в текстовой кодировке Заключительное слово Глава 10. Поиск и эксплуатация уязвимостей Фаззинг Простейший тест Мутационный фаззер Создание тест-кейсов Сортировка уязвимостей Отладка приложений Повышаем наши шансы найти первопричину сбоя Эксплуатация распространенных уязвимостей Эксплуатация уязвимостей повреждений памяти Произвольная запись в память Написание шелл-кода Приступим Простая техника отладки Вызов системных вызовов Выполнение других программ Генерация шелл-кода с помощью Metasploit Устранение уязвимостей повреждения памяти Предотвращение выполнения данных Использование метода возвратно-ориентированного программирования Рандомизация размещения адресного пространства Обнаружение переполнения стека с помощью предохранителей Заключительное слово Набор инструментов для анализа сетевых протоколов Предметный указатель