Атаки на сетевые протоколы
Часть 1 из 4
Сэмпл перевода Содержание первой части перевода
Глава 1. Основы сетей
Архитектура сетей и протоколы
Набор протоколов Internet
Инкапсуляция данных
Сетевая маршрутизация
Авторская модель анализа сетевых протоколов
Набор протоколов Internet
Инкапсуляция данных
Сетевая маршрутизация
Авторская модель анализа сетевых протоколов
Глава 2. Захват трафика приложений
Пассивный захват сетевого трафика
Краткое введение в Wireshark
Альтернативные техники пассивного захвата
Преимущества и недостатки пассивного захвата
Трассировка системных вызовов
Утилита strace в Linux
Мониторинг сетевых соединений с DTrace
Process Monitor в Windows
Преимущества и недостатки пассивного захвата
Краткое введение в Wireshark
Альтернативные техники пассивного захвата
Преимущества и недостатки пассивного захвата
Трассировка системных вызовов
Утилита strace в Linux
Мониторинг сетевых соединений с DTrace
Process Monitor в Windows
Преимущества и недостатки пассивного захвата
Активный захват сетевого трафика
Сетевые прокси
Структуры двоичных протоколов
Численные данные
Булевские значения
Битовые флаги
Порядок байтов
Текст и человекочитаемые данные
Кодовые страницы
Наборы многобайтных символов
Unicode
Двоичный тип данных переменной длины
Оконечные данные
Данные с префикс-размером
Данные неявной длины
Данные заполнения
Даты и время
Паттерн Tag-length-value
Мультиплексирование и фрагментация
Адресная информация сетевого уровня
Структурированные двоичные форматы
Структуры текстовых протоколов
Численные данные
Структурированные текстовые форматы
Многоцелевые расширения интернет-почты (MIME)
Нотация объектов JavaScript (JSON)
Расширяемый язык разметки (XML)
Кодирование двоичных данных
Hex-кодирование
Base64
Содержание книгиСетевые прокси
Прокси с перенаправлением портов
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на прокси
Преимущества и недостатки прокси с перенаправлением портов
SOCKS-проксиПример простой реализации (библиотеки Canape Core)
Перенаправление трафика на прокси
Преимущества и недостатки прокси с перенаправлением портов
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на SOCKS-прокси
Преимущества и недостатки SOCKS-прокси
HTTP-проксиПеренаправление трафика на SOCKS-прокси
Преимущества и недостатки SOCKS-прокси
Проброс через HTTP-прокси
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на HTTP-прокси
Преимущества и недостатки HTTP-прокси
Обратный HTTP-проксиПример простой реализации (библиотеки Canape Core)
Перенаправление трафика на HTTP-прокси
Преимущества и недостатки HTTP-прокси
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на обратный HTTP-прокси
Преимущества и недостатки обратного HTTP-прокси
Глава 3. Структуры сетевых протоколовПеренаправление трафика на обратный HTTP-прокси
Преимущества и недостатки обратного HTTP-прокси
Структуры двоичных протоколов
Численные данные
Булевские значения
Битовые флаги
Порядок байтов
Текст и человекочитаемые данные
Кодовые страницы
Наборы многобайтных символов
Unicode
Двоичный тип данных переменной длины
Оконечные данные
Данные с префикс-размером
Данные неявной длины
Данные заполнения
Даты и время
Паттерн Tag-length-value
Мультиплексирование и фрагментация
Адресная информация сетевого уровня
Структурированные двоичные форматы
Структуры текстовых протоколов
Численные данные
Структурированные текстовые форматы
Многоцелевые расширения интернет-почты (MIME)
Нотация объектов JavaScript (JSON)
Расширяемый язык разметки (XML)
Кодирование двоичных данных
Hex-кодирование
Base64
Глава 1: Основы сетей
Глава 2: Захват трафика приложений
Глава 3: Структуры сетевых протоколов
Глава 4: Продвинутый захват трафика приложений
Глава 5: Анализ на лету
Глава 6: Реверс-инжиниринг приложений
Глава 7: Безопасность сетевых протоколов
Глава 8: Реализация сетевого протокола
Глава 9: Глубинные причины существования уязвимостей
Глава 10: Обнаружение и эксплуатация уязвимостей
Описание:
Книга "Атаки на сетевые протоколы" - это глубокое погружение в исследование сетевых уязвимостей от Джеймса Форшоу, топового баг-хантера Microsoft. Этот исчерпывающий гайд рассматривает сеть с точки зрения атакующего для того, чтобы помочь вам находить, эксплуатировать и закрывать уязвимости.
Часть 1 начинается с краткого изложения основ сетей и захвата траффика, закладывая фундамент для анализа сети.
Часть 2 переходит к статическому и динамическому анализу протоколов; вы узнаете о распространенных структурах протоколов, криптографии, безопасности протоколов, как производить реверс-инжиниринг кода при помощи IDA Pro, ILSpy, Javasnoop.
Часть 3 сфокусирована на поиске и эксплуатации уязвимостей, включая обзор распространенных багов, фаззинг, дебаггинг (отладка), атаки методом перебора. Также вы узнаете, как разрабатывать кастомные инструменты.
Форшоу завершает книгу обзором лучших инструментов для анализа и эксплуатации сетей. К концу книги у вас выработается глубокое понимание того, как анализировать коммуникации сетей и где искать уязвимости. Вы изучите, как:
- Захватывать, манипулировать, спуфить пакеты (пассивно или "на лету")
- Производить реверс-инжиниринг кода, брутфорсить пароли, дешифровать траффик
- Эксплуатировать уязвимости при помощи DoS-атак, обходы аутентификации и авторизации, повреждения памяти
- Использовать инструменты для захвата и анализа типа IDA Pro, Wireshark, CANAPE
- Усиливать ваши эксплойты при помощи перемаршрутизации сетевого траффика, компресии эксплойтов, управления потоком данных
Спойлер
Авторы: James Forshaw
Оригинальное название: Attacking Network Protocols
Издательство: No Starch Press
Объем в оригинале: 349 стр.
Объем первой части перевода: Главы 1-3
Тип перевода: перевод на русский
Формат: текст, PDF
Код:
Attacking Network Protocols
Attacking Network Protocols is a deep dive into network protocol security from James Forshaw, one of the world’s leading bug hunters.