Що нового?

Придбаний Атаки на сетевые протоколы [Джеймс Форшоу] - Часть 1 из 4

Інформація про покупку
Тип покупки: Складчина
Ціна: 15872 ГРН
Учасників: 0 з 32
Організатор: Відсутній
Статус: Набір учасників
Внесок: 515.8 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор



Атаки на сетевые протоколы

Часть 1 из 4


Сэмпл перевода Содержание первой части перевода
Глава 1. Основы сетей

Архитектура сетей и протоколы
Набор протоколов Internet
Инкапсуляция данных
Сетевая маршрутизация
Авторская модель анализа сетевых протоколов​

Глава 2. Захват трафика приложений

Пассивный захват сетевого трафика
Краткое введение в Wireshark
Альтернативные техники пассивного захвата
Преимущества и недостатки пассивного захвата
Трассировка системных вызовов
Утилита strace в Linux
Мониторинг сетевых соединений с DTrace
Process Monitor в Windows
Преимущества и недостатки пассивного захвата​

Активный захват сетевого трафика
Сетевые прокси
Прокси с перенаправлением портов
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на прокси
Преимущества и недостатки прокси с перенаправлением портов​
SOCKS-прокси
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на SOCKS-прокси
Преимущества и недостатки SOCKS-прокси​
HTTP-прокси
Проброс через HTTP-прокси
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на HTTP-прокси
Преимущества и недостатки HTTP-прокси​
Обратный HTTP-прокси
Пример простой реализации (библиотеки Canape Core)
Перенаправление трафика на обратный HTTP-прокси
Преимущества и недостатки обратного HTTP-прокси​
Глава 3. Структуры сетевых протоколов

Структуры двоичных протоколов
Численные данные
Булевские значения
Битовые флаги
Порядок байтов
Текст и человекочитаемые данные
Кодовые страницы
Наборы многобайтных символов
Unicode
Двоичный тип данных переменной длины
Оконечные данные
Данные с префикс-размером
Данные неявной длины
Данные заполнения
Даты и время
Паттерн Tag-length-value
Мультиплексирование и фрагментация
Адресная информация сетевого уровня
Структурированные двоичные форматы
Структуры текстовых протоколов
Численные данные
Структурированные текстовые форматы
Многоцелевые расширения интернет-почты (MIME)
Нотация объектов JavaScript (JSON)
Расширяемый язык разметки (XML)
Кодирование двоичных данных
Hex-кодирование
Base64​
Содержание книги
Глава 1: Основы сетей
Глава 2: Захват трафика приложений
Глава 3: Структуры сетевых протоколов

Глава 4: Продвинутый захват трафика приложений
Глава 5: Анализ на лету
Глава 6: Реверс-инжиниринг приложений
Глава 7: Безопасность сетевых протоколов
Глава 8: Реализация сетевого протокола
Глава 9: Глубинные причины существования уязвимостей
Глава 10: Обнаружение и эксплуатация уязвимостей

Описание:

Книга "Атаки на сетевые протоколы" - это глубокое погружение в исследование сетевых уязвимостей от Джеймса Форшоу, топового баг-хантера Microsoft. Этот исчерпывающий гайд рассматривает сеть с точки зрения атакующего для того, чтобы помочь вам находить, эксплуатировать и закрывать уязвимости.

Часть 1 начинается с краткого изложения основ сетей и захвата траффика, закладывая фундамент для анализа сети.

Часть 2 переходит к статическому и динамическому анализу протоколов; вы узнаете о распространенных структурах протоколов, криптографии, безопасности протоколов, как производить реверс-инжиниринг кода при помощи IDA Pro, ILSpy, Javasnoop.

Часть 3 сфокусирована на поиске и эксплуатации уязвимостей, включая обзор распространенных багов, фаззинг, дебаггинг (отладка), атаки методом перебора. Также вы узнаете, как разрабатывать кастомные инструменты.

Форшоу завершает книгу обзором лучших инструментов для анализа и эксплуатации сетей. К концу книги у вас выработается глубокое понимание того, как анализировать коммуникации сетей и где искать уязвимости. Вы изучите, как:

  • Захватывать, манипулировать, спуфить пакеты (пассивно или "на лету")
  • Производить реверс-инжиниринг кода, брутфорсить пароли, дешифровать траффик
  • Эксплуатировать уязвимости при помощи DoS-атак, обходы аутентификации и авторизации, повреждения памяти
  • Использовать инструменты для захвата и анализа типа IDA Pro, Wireshark, CANAPE
  • Усиливать ваши эксплойты при помощи перемаршрутизации сетевого траффика, компресии эксплойтов, управления потоком данных
Книга "Атаки на сетевые протоколы" - это реальный must-have для любого пентестера, баг-хантера или разработчика, заинтересованных в эксплуатации и закрытии сетевых уязвимостей.

Спойлер
Авторы: James Forshaw
Оригинальное название: Attacking Network Protocols
Издательство: No Starch Press
Объем в оригинале: 349 стр.
Объем первой части перевода: Главы 1-3
Тип перевода: перевод на русский
Формат: текст, PDF

Код:
 
Угорі