ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Attacking Network Protocols: A Hacker’s Guide to Capture, Analysis, and Exploitation

دانلود کتاب حمله به پروتکل های شبکه: راهنمای هکرها برای ضبط، تجزیه و تحلیل و بهره برداری

Attacking Network Protocols: A Hacker’s Guide to Capture, Analysis, and Exploitation

مشخصات کتاب

Attacking Network Protocols: A Hacker’s Guide to Capture, Analysis, and Exploitation

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1593278446, 9781593278441 
ناشر: No Starch Press 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب حمله به پروتکل های شبکه: راهنمای هکرها برای ضبط، تجزیه و تحلیل و بهره برداری: امنیت، پایتون، برنامه های کاربردی وب، پروتکل های شبکه، امنیت شبکه، Wireshark، شبکه، بهره برداری، تجزیه و تحلیل آسیب پذیری، Lua، Fuzzing، مهندسی معکوس



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Attacking Network Protocols: A Hacker’s Guide to Capture, Analysis, and Exploitation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حمله به پروتکل های شبکه: راهنمای هکرها برای ضبط، تجزیه و تحلیل و بهره برداری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حمله به پروتکل های شبکه: راهنمای هکرها برای ضبط، تجزیه و تحلیل و بهره برداری

حمله به پروتکل‌های شبکه یک بررسی عمیق در امنیت پروتکل شبکه توسط جیمز فورشاو، یکی از پیشروترین شکارچیان اشکال در جهان است. این راهنمای جامع از دیدگاه مهاجم به شبکه نگاه می‌کند تا به شما کمک کند آسیب‌پذیری‌ها را کشف، بهره‌برداری و در نهایت محافظت کنید. قبل از اینکه به تجزیه و تحلیل پروتکل استاتیک و پویا، ساختارهای پروتکل رایج، رمزنگاری و امنیت پروتکل بروید، با خلاصه‌ای از مبانی شبکه و ضبط ترافیک پروتکل شروع می‌کنید. سپس تمرکز خود را روی یافتن و بهره برداری از آسیب پذیری ها معطوف خواهید کرد، با مروری بر کلاس های رایج اشکالات، fuzzing، اشکال زدایی و حملات خستگی. یاد بگیرید چگونه: • گرفتن، دستکاری، و بازپخش بسته ها • توسعه ابزارهایی برای تشریح ترافیک و کد مهندسی معکوس برای درک عملکرد داخلی یک پروتکل شبکه • آسیب‌پذیری‌هایی مانند خرابی‌های حافظه، دور زدن احراز هویت، و انکار سرویس را کشف و از آن‌ها بهره‌برداری کنید • از ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark استفاده کنید و پروکسی های شبکه سفارشی خود را برای دستکاری ترافیک شبکه توسعه دهید حمله به پروتکل های شبکه برای هر تستر نفوذ، شکارچی باگ یا توسعه دهنده ای که به دنبال درک و کشف آسیب پذیری های شبکه است، ضروری است.


توضیحاتی درمورد کتاب به خارجی

Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately ­protect vulnerabilities. You’ll start with a rundown of networking basics and protocol traffic capture before moving on to static and dynamic protocol analysis, common protocol structures, cryptography, and protocol security. Then you’ll turn your focus to finding and exploiting vulnerabilities, with an overview of common bug classes, fuzzing, debugging, and exhaustion attacks. Learn how to: • Capture, manipulate, and replay packets • Develop tools to dissect traffic and reverse engineer code to understand the inner workings of a network protocol • Discover and exploit vulnerabilities such as memory corruptions, authentication bypasses, and denials of service • Use capture and analysis tools like ­Wireshark and develop your own custom network proxies to manipulate ­network traffic Attacking Network Protocols is a must-have for any penetration tester, bug hunter, or developer looking to understand and discover network vulnerabilities.



فهرست مطالب

Foreword by Katie Moussouris Acknowledgments ..............
Introduction ..............
The Basics of Networking ..............
Capturing Application Traffic Chapter 3 Network Protocol Structures Chapter 4 Advanced Application Traffic Capture Chapter 5 Analysis from the .................
Application Reverse Engineering Chapter 7 Network Protocol Security Chapter 8 Implementing the Network Protocol Chapter 9 The Root Causes of .................
Network Protocol Analysis Toolkit ..............




نظرات کاربران