- Main
- Computers - Networking
- Attacking Network Protocols: A Hacker’s...
Attacking Network Protocols: A Hacker’s Guide to Capture, Analysis, and Exploitation
James Forshawროგორ მოგეწონათ ეს წიგნი?
როგორი ხარისხისაა ეს ფაილი?
ჩატვირთეთ, ხარისხის შესაფასებლად
როგორი ხარისხისაა ჩატვირთული ფაილი?
Attacking Network Protocols is a deep dive into network protocol security from James Forshaw, one of the world’s leading bug hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately protect vulnerabilities.
You’ll start with a rundown of networking basics and protocol traffic capture before moving on to static and dynamic protocol analysis, common protocol structures, cryptography, and protocol security. Then you’ll turn your focus to finding and exploiting vulnerabilities, with an overview of common bug classes, fuzzing, debugging, and exhaustion attacks.
Learn how to:
- Capture, manipulate, and replay packets
- Develop tools to dissect traffic and reverse engineer code to understand the inner workings of a network protocol
- Discover and exploit vulnerabilities such as memory corruptions, authentication bypasses, and denials of service
- Use capture and analysis tools like Wireshark and develop your own custom network proxies to manipulate network traffic
Attacking Network Protocols is a must-have for any penetration tester, bug hunter, or developer looking to understand and discover network vulnerabilities.
You’ll start with a rundown of networking basics and protocol traffic capture before moving on to static and dynamic protocol analysis, common protocol structures, cryptography, and protocol security. Then you’ll turn your focus to finding and exploiting vulnerabilities, with an overview of common bug classes, fuzzing, debugging, and exhaustion attacks.
Learn how to:
- Capture, manipulate, and replay packets
- Develop tools to dissect traffic and reverse engineer code to understand the inner workings of a network protocol
- Discover and exploit vulnerabilities such as memory corruptions, authentication bypasses, and denials of service
- Use capture and analysis tools like Wireshark and develop your own custom network proxies to manipulate network traffic
Attacking Network Protocols is a must-have for any penetration tester, bug hunter, or developer looking to understand and discover network vulnerabilities.
კატეგორია:
წელი:
2017
გამოცემა:
1
გამომცემლობა:
No Starch Press
ენა:
english
გვერდები:
336
ISBN 10:
1593277504
ISBN 13:
9781593277505
ფაილი:
PDF, 12.12 MB
თქვენი თეგები:
IPFS:
CID , CID Blake2b
english, 2017
ონლაინ წაკითხვა
- ჩატვირთვა
- pdf 12.12 MB Current page
- Checking other formats...
- კონვერტირება
- განბლოკეთ 8მეგაბაიტზე დიდი ზომის ფაილების კონვერტაციაPremium
გსურთ დაამატოთ წიგნის მაღაზია? დაგვიკავშირდით support@z-lib.do-ით
1-5 წუთის განმავლობაში ფაილი გადაიგზავნება თქვენს email-ზე.
1-5 წუთში ფაილი გადაცემული იქნება თქვენს Telegram ანგარიშზე.
ყურადღება: დარწმუნდით, რომ თქვენი ანგარიში დაუკავშირეთ Z-Library Telegram ბოტს.
1-5 წუთში ფაილი გადაიცემა თქვენს Kindle მოწყობილობაზე.
შენიშვნა: თქვენ გჭირდებათ ყველა იმ წიგნის ვერიფიკაცია, რომელსაც უგზავნით Kindle-ს. შეამოწმეთ თქვენი ელ.ფოსტა მიიღეთ თუ არა Amazon Kindle Support-ისგან დამადასტურებელი წერილი.
ხორციელდება კონვერტაციის -ში
კონვერტაციის -ში ვერ მოხერხდა
პრემიუმ სტატუსის უპირატესობები
- გაგზავნეთ ელექტრონულ მკითხველებზე
- ჩამოტვირთვის გაზრდილი ლიმიტი
- ფაილების კონვერტაცია
- ძიების მეტი შედეგი
- სხვა უპირატესობები