Netzwerkprotokolle hacken von James Forshaw | Sicherheitslücken verstehen, analysieren und schützen | ISBN 9783864905698

Netzwerkprotokolle hacken

Sicherheitslücken verstehen, analysieren und schützen

von James Forshaw, aus dem Englischen übersetzt von Peter Klicman
Buchcover Netzwerkprotokolle hacken | James Forshaw | EAN 9783864905698 | ISBN 3-86490-569-9 | ISBN 978-3-86490-569-8
Inhaltsverzeichnis
Leseprobe 1
- Penetration Tester - Adminstratoren - Entwickler

Netzwerkprotokolle hacken

Sicherheitslücken verstehen, analysieren und schützen

von James Forshaw, aus dem Englischen übersetzt von Peter Klicman
Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch.
Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen.
Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt.
Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers.
Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.