Nehodí se? Vůbec nevadí! U nás můžete do 30 dní vrátit
S dárkovým poukazem nešlápnete vedle. Obdarovaný si za dárkový poukaz může vybrat cokoliv z naší nabídky.
Netzwerkprotokolle kommunizieren mit anderen Geraten uber ein (offentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel fur Hacker. Um Sicherheitslucken bei einem vernetzten Gerat zu verstehen und aufzuspuren, mussen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslcken aufdecken knnen. Nach einem berblick ber Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erlutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Fr die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfgung gestellt, mit der Sie eigene Tools zur Protokollanalyse und fr Exploits schreiben knnen. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und hufige Fehlerklassen werden erklrt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "e;Top-Bug-Prmie"e; ein und an die Spitze der verffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schliet mit einem berblick ber die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss fr jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspren und schtzen mchte.