reklama - zainteresowany?

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci - Helion

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
ebook
Autor: James Forshaw
Tytuł oryginału: Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Tłumaczenie: Andrzej Grażyński
ISBN: 978-83-283-5391-6
stron: 368, Format: ebook
Data wydania: 2019-06-25
Księgarnia: Helion

Cena książki: 44,50 zł (poprzednio: 89,00 zł)
Oszczędzasz: 50% (-44,50 zł)

Dodaj do koszyka Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Tagi: Bezpieczeństwo sieci | Inne | Prezenty dla Niego | Protokoły

GwaÅ‚towny rozwój i upowszechnienie technologii sieciowych sprawiÅ‚y, że dziÅ› praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocÄ… komputera czy telefonu. Do internetu można podÅ‚Ä…czyć również lodówki, kamery monitoringu, pralki czy telewizory. UrzÄ…dzenia w sieci komputerowej komunikujÄ… siÄ™ ze sobÄ… wedÅ‚ug ustalonych protokoÅ‚ów, które, choć publicznie eksponowane, nie sÄ… przez użytkowników rozpoznane tak dobrze jak komponenty sprzÄ™towe tych urzÄ…dzeÅ„. A przecież to na oprogramowanie, a nie na sprzÄ™t ukierunkowana jest znakomita wiÄ™kszość ataków sieciowych.

Ta książka jest praktycznym podrÄ™cznikiem analizy protokoÅ‚ów powszechnie wykorzystywanych w celu wykrywania tkwiÄ…cych w nich luk w zabezpieczeniach. ZostaÅ‚a napisana z punktu widzenia hakera: dziÄ™ki zawartym w niej wskazówkom można samodzielnie rozpocząć analizÄ™ ruchu sieciowego i prowadzić eksperymenty z Å‚amaniem zabezpieczeÅ„. W książce znalazÅ‚y siÄ™ również szczegóÅ‚owe opisy technik przechwytywania ruchu sieciowego, analizowania protokoÅ‚ów sieciowych oraz wykrywania i wykorzystywania ich sÅ‚abych stron. Zagadnienia teoretyczne zostaÅ‚y tu umiejÄ™tnie poÅ‚Ä…czone z czysto praktycznym podejÅ›ciem do takich dziaÅ‚aÅ„ jak dysekcja protokoÅ‚ów, testowanie fazyjne, debugowanie i ataki prowadzÄ…ce do wyczerpywania zasobów: pamiÄ™ci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy dziaÅ‚ania sieci i struktura protokoÅ‚ów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczÄ™stsze problemy bezpieczeÅ„stwa protokoÅ‚ów sieciowych
  • implementacja protokoÅ‚u w kodzie aplikacji i zwiÄ…zane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamiÄ™ci i omijanie uwierzytelnieÅ„

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Dodaj do koszyka Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

 

Osoby które kupowały "Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci", wybierały także:

  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™

Dodaj do koszyka Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Spis treści

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci eBook -- spis treści


O autorze 10

O recenzencie 10

Przedmowa 11

Podziękowania 15

Wstęp 17

  • Po co czytać tÄ™ książkÄ™? 17
  • Co znajdziesz w tej książce? 18
  • Jak korzystać z tej książki? 19
  • Skontaktuj siÄ™ ze mnÄ… 20

1. Podstawy sieci komputerowych 21

  • Architektura sieci i protokoÅ‚y sieciowe 21
  • Zestaw protokoÅ‚ów internetowych 23
  • Enkapsulacja danych 25
    • NagÅ‚ówki, stopki i adresy 25
    • Transmisja danych 27
  • Trasowanie w sieci 28
  • Mój model analizy protokoÅ‚ów sieciowych 29
  • Podsumowanie 31

2. Przechwytywanie ruchu sieciowego 33

  • Bierne przechwytywanie ruchu sieciowego 34
  • Wireshark - podstawy 34
  • Alternatywne techniki biernego przechwytywania 37
    • Åšledzenie wywoÅ‚aÅ„ funkcji systemowych 37
    • Linuksowy program strace 38
    • Monitorowanie poÅ‚Ä…czeÅ„ sieciowych za pomocÄ… programu DTrace 39
    • Monitor procesów Windows 41
  • Zalety i wady biernego przechwytywania 43
  • Czynne przechwytywanie ruchu sieciowego 43
  • Proxy sieciowe 44
    • Proxy z przekierowaniem portów 44
    • Proxy SOCKS 48
    • Proxy HTTP 53
    • Proxy przekazujÄ…ce HTTP 54
    • Proxy odwrotne HTTP 57
  • Podsumowanie 60

3. Struktura protokoÅ‚ów sieciowych 61

  • Struktury protokoÅ‚ów binarnych 62
    • Dane numeryczne 62
    • Tekst i dane czytelne dla czÅ‚owieka 68
    • Binarne dane o zmiennej dÅ‚ugoÅ›ci 72
  • Data i czas 75
    • Czas w systemach Unix/POSIX 76
    • Znacznik FILETIME w systemie Windows 76
  • Wzorzec typ - dÅ‚ugość - wartość 76
  • Multipleksowanie i fragmentacja 77
  • Informacje sieciowe 79
  • Strukturalne formaty binarne 80
  • Struktury protokoÅ‚ów tekstowych 81
    • Dane numeryczne 81
    • WartoÅ›ci logiczne (boolowskie) 82
    • Data i czas 82
    • Dane zmiennej dÅ‚ugoÅ›ci 82
    • Strukturalne formaty tekstowe 83
  • Kodowanie danych binarnych 86
    • Kodowanie szesnastkowe 86
    • Base64 87
  • Podsumowanie 89

4. Zaawansowane techniki przechwytywania ruchu sieciowego 91

  • Przetrasowywanie ruchu 92
    • Program Traceroute 92
    • Tablice trasowania 93
  • Konfigurowanie routera 95
    • WÅ‚Ä…czanie trasowania w Windows 96
    • WÅ‚Ä…czanie trasowania w systemach uniksowych 96
  • NAT - translacja adresów sieciowych 97
    • WÅ‚Ä…czanie SNAT 97
    • Konfigurowanie SNAT w Linuksie 98
    • WÅ‚Ä…czanie DNAT 99
  • Przekierowanie ruchu do bramy 101
    • Ingerencja w DHCP 101
    • Infekowanie ARP 104
  • Podsumowanie 107

5. Analiza "na drucie" 109

  • SuperFunkyChat - aplikacja generujÄ…ca ruch 109
    • Uruchamianie serwera 110
    • Uruchamianie aplikacji klienckiej 110
    • Komunikacja miÄ™dzy aplikacjami klienckimi 111
  • Wireshark na kursie kolizyjnym 112
    • Generowanie ruchu sieciowego i przechwytywanie pakietów 113
    • Podstawowa analiza 115
    • Odczytywanie zawartoÅ›ci sesji TCP 115
  • Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117
    • PodglÄ…d pojedynczych pakietów 117
    • Odkrywanie struktury protokoÅ‚u 119
    • Weryfikowanie zaÅ‚ożeÅ„ 120
    • Dysekcja protokoÅ‚u przy użyciu jÄ™zyka Python 121
  • Dysektory dla Wiresharka w jÄ™zyku Lua 127
    • Tworzenie dysektora 130
    • Dysekcja protokoÅ‚u w jÄ™zyku Lua 131
    • Parsowanie pakietu komunikatu 132
  • Czynne analizowanie ruchu za pomocÄ… proxy 135
    • Konfigurowanie proxy 136
    • Analiza protokoÅ‚u przy użyciu proxy 138
    • Podstawowe parsowanie protokoÅ‚u 140
    • Zmiany w zachowaniu siÄ™ protokoÅ‚u 142
  • Podsumowanie 144

6. Inżynieria wsteczna 147

  • Kompilatory, interpretery i asemblery 148
    • JÄ™zyki interpretowane 149
    • JÄ™zyki kompilowane 149
    • Konsolidacja statyczna kontra konsolidacja dynamiczna 150
  • Architektura x86 150
    • Zestaw instrukcji maszynowych 151
    • Rejestry procesora 152
    • PrzepÅ‚yw sterowania w programie 156
  • Podstawy systemów operacyjnych 157
    • Formaty plików wykonywalnych 157
    • Sekcje pliku wykonywalnego 158
    • Procesy i wÄ…tki 159
    • Interfejs sieciowy systemu operacyjnego 159
    • ABI - binarny interfejs aplikacji 162
  • Statyczna inżynieria wsteczna 164
    • Krótki przewodnik po IDA 164
    • Analiza stosu - zmienne lokalne i parametry 167
    • Rozpoznawanie kluczowych funkcji 168
  • Dynamiczna inżynieria wsteczna 174
    • Punkty przerwaÅ„ 175
    • Okna debuggera 175
    • Gdzie ustawiać punkty przerwaÅ„? 177
  • Inżynieria wsteczna a kod zarzÄ…dzany 177
    • Aplikacje .NET 178
    • Dekompilacja za pomocÄ… ILSpy 179
    • Aplikacje Javy 182
    • Inżynieria wsteczna a obfuskacja kodu 184
  • Zasoby dotyczÄ…ce inżynierii wstecznej 185
  • Podsumowanie 185

7. BezpieczeÅ„stwo protokoÅ‚ów sieciowych 187

  • Algorytmy szyfrowania 188
    • Szyfry podstawieniowe 189
    • Szyfrowanie XOR 190
  • Generatory liczb (pseudo)losowych 191
  • Kryptografia symetryczna 192
    • Szyfry blokowe 193
    • Tryby operacyjne szyfrów blokowych 196
    • DopeÅ‚nianie szyfrowanych bloków 199
    • Atak na dopeÅ‚nienie z udziaÅ‚em wyroczni 200
    • Szyfry strumieniowe 202
  • Kryptografia asymetryczna 202
    • Algorytm RSA 204
    • DopeÅ‚nianie w szyfrowaniu RSA 206
    • Wymiana kluczy Diffiego-Hellmana 206
  • Algorytmy podpisów 208
    • Algorytmy haszowania 208
    • Asymetryczne algorytmy podpisów 209
    • Kody uwierzytelniania komunikatów 210
  • Infrastruktura klucza publicznego 213
    • Certyfikaty X.509 213
    • Weryfikacja certyfikatów w Å‚aÅ„cuchu 215
  • Analiza przypadku: protokóÅ‚ TLS 216
    • Uzgadnianie TLS 216
    • Negocjowanie wstÄ™pne 217
    • Uwierzytelnianie punktów koÅ„cowych 218
    • TLS a wymagania w zakresie bezpieczeÅ„stwa 221
  • Podsumowanie 223

8. Implementowanie protokołu sieciowego 225

  • Reprodukcja przechwyconego ruchu sieciowego 226
    • Przechwytywanie ruchu za pomocÄ… Netcat 226
    • Reprodukcja przechwyconych pakietów UDP 229
    • Reimplementacja proxy 230
  • Ponowne wykorzystywanie kodu wykonywalnego 236
    • Kod aplikacji .NET 237
    • Kod aplikacji w Javie 242
    • Binarny kod maszynowy 243
  • Neutralizacja szyfrowania w protokole TLS 249
    • Rozpoznawanie stosowanego algorytmu szyfrowania 250
    • Deszyfracja danych protokoÅ‚u TLS 251
  • Podsumowanie 257

9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259

  • Kategorie zagrożeÅ„ bezpieczeÅ„stwa 260
    • Zdalne wykonywanie kodu 260
    • Blokada usÅ‚ug 260
    • Ujawnianie poufnych informacji 260
    • Omijanie uwierzytelniania 261
    • Omijanie autoryzacji 261
  • Niszczenie zawartoÅ›ci pamiÄ™ci 262
    • PamiÄ™ciowe bezpieczeÅ„stwo jÄ™zyków programowania 262
    • PrzepeÅ‚nienie bufora w pamiÄ™ci 263
    • BÅ‚Ä™dy w indeksowaniu tablic 269
    • Niedozwolona ekspansja danych 270
    • BÅ‚Ä™dy dynamicznego przydziaÅ‚u pamiÄ™ci 270
  • DomyÅ›lne i hardkodowane dane uwierzytelniajÄ…ce 271
  • Enumeracja użytkowników 272
  • NieprawidÅ‚owy dostÄ™p do zasobów 273
    • Postać kanoniczna nazwy zasobu 273
    • Przegadana diagnostyka 275
  • Wyczerpanie pamiÄ™ci 276
  • Wyczerpanie przestrzeni w pamiÄ™ci masowej 278
  • Wyczerpanie mocy procesora 278
    • Kosztowne algorytmy 279
    • Konfigurowalna kryptografia 281
  • Niebezpieczne formatowanie Å‚aÅ„cuchów 282
  • Wstrzykiwanie poleceÅ„ systemowych 283
  • Wstrzykiwanie kodu SQL 284
  • Niebezpieczna konwersja tekstu 286
  • Podsumowanie 287

10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289

  • Testowanie fazyjne 290
    • Najprostszy test fazyjny 290
    • Fuzzer mutacyjny 291
    • Generowanie przypadków testowych 292
  • Segregacja luk 292
    • Debugowanie aplikacji 293
    • NarzÄ™dzia wspomagajÄ…ce analizÄ™ awarii 300
  • Eksploatowanie typowych luk 303
    • Eksploatowanie nadpisywania pamiÄ™ci 303
    • Nieuprawniony zapis do plików wskutek nadpisywania zawartoÅ›ci pamiÄ™ci 311
  • Tworzenie kodu powÅ‚oki 314
    • Warsztat 315
    • Int3 - proste debugowanie 317
    • WywoÅ‚ania systemowe 318
    • WywoÅ‚ywanie zewnÄ™trznych programów 323
    • Generowanie kodu powÅ‚oki za pomocÄ… Metasploita 325
  • Zapobieganie eksploatowaniu nadpisywania pamiÄ™ci 327
    • DEP - zapobieganie wykonywaniu danych 327
    • Zapobieganie powrotom pod spreparowane adresy 328
    • ASLR - randomizacja przestrzeni adresowej 331
    • Kanarki na stosie 334
  • Podsumowanie 337

A. NarzÄ™dzia wspomagajÄ…ce analizÄ™ protokoÅ‚ów sieciowych 339

  • Bierne przechwytywanie ruchu sieciowego i jego analiza 340
    • Microsoft Message Analyzer 340
    • TCPDump i LibPCAP 341
    • Wireshark 341
  • Czynne przechwytywanie ruchu sieciowego i jego analiza 342
    • Canape 342
    • Canape Core 343
    • Mallory 344
  • PoÅ‚Ä…czenia sieciowe i analizowanie protokoÅ‚ów 344
    • HPing 344
    • Netcat 344
    • NMap 345
  • Testowanie aplikacji webowych 345
    • Burp Suite 346
    • Zed Attack Proxy (ZAP) 347
    • Mitmproxy 347
  • Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348
    • American Fuzzy Lop (AFL) 348
    • Kali Linux 349
    • Metasploit 349
    • Scapy 349
    • Sulley 350
  • PodsÅ‚uchiwanie sieci i przekierowywanie pakietów 350
    • DNSMasq 350
    • Ettercap 350
  • Inżynieria wsteczna kodu wykonywalnego 351
    • Java Decompiler (JD) 351
    • IDA/IDA Pro 352
    • Hopper 353
    • ILSpy 353
    • .NET Reflector 354

Skorowidz 355

Dodaj do koszyka Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.