Attacking Network Protocols : Guide de capture, d'analyse et d'exploitation à l'usage des pirates informatiques

Note :   (4,7 sur 5)

Attacking Network Protocols : Guide de capture, d'analyse et d'exploitation à l'usage des pirates informatiques (James Forshaw)

Avis des lecteurs

Résumé:

L'ouvrage est très apprécié pour son approche accessible mais techniquement détaillée de la sécurité des réseaux, couvrant des concepts essentiels tels que les protocoles de réseau, les techniques d'exploitation et la cryptographie sans submerger le lecteur avec des mathématiques complexes. Il sert à la fois de guide pratique et de référence pour les utilisateurs ayant différents niveaux de compréhension des réseaux et de la sécurité. Malgré ses points forts, certains évaluateurs ont noté des incohérences dans la profondeur des différentes sections, ainsi qu'un accent plus important sur le contenu théorique que sur l'application pratique, ce qui peut nécessiter des laboratoires supplémentaires pour l'apprentissage pratique.

Avantages:

- Accessible et techniquement riche, il convient aussi bien aux débutants qu'aux utilisateurs avancés.

Inconvénients:

- Couvre un large éventail de sujets importants en matière de sécurité et d'exploitation des réseaux.

(basé sur 34 avis de lecteurs)

Titre original :

Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation

Contenu du livre :

Attacking Network Protocols est une plongée en profondeur dans la sécurité des protocoles de réseau par James Forshaw, l'un des plus grands chasseurs de bogues au monde. Ce guide complet examine les réseaux du point de vue d'un attaquant pour vous aider à découvrir, exploiter et finalement protéger les vulnérabilités.

Vous commencerez par un aperçu des bases de la mise en réseau et de la capture du trafic protocolaire avant de passer à l'analyse statique et dynamique des protocoles, aux structures protocolaires communes, à la cryptographie et à la sécurité des protocoles. Ensuite, vous vous concentrerez sur la recherche et l'exploitation des vulnérabilités, avec une vue d'ensemble des classes de bogues courantes, du fuzzing, du débogage et des attaques par épuisement.

Apprenez à :

- Capturer, manipuler et rejouer des paquets.

- Développer des outils pour disséquer le trafic et faire de l'ingénierie inverse pour comprendre le fonctionnement interne d'un protocole réseau.

- Découvrir et exploiter les vulnérabilités telles que les corruptions de mémoire, les contournements d'authentification et les dénis de service.

- Utilisez des outils de capture et d'analyse comme Wireshark et développez vos propres proxys réseau personnalisés pour manipuler le trafic réseau.

Attacking Network Protocols est un ouvrage indispensable pour tout testeur de pénétration, chasseur de bogues ou développeur cherchant à comprendre et à découvrir les vulnérabilités du réseau.

Autres informations sur le livre :

ISBN :9781593277505
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2017
Nombre de pages :408

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Attacking Network Protocols : Guide de capture, d'analyse et d'exploitation à l'usage des pirates...
Attacking Network Protocols est une plongée en...
Attacking Network Protocols : Guide de capture, d'analyse et d'exploitation à l'usage des pirates informatiques - Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Sécurité interne de Windows : Une plongée profonde dans l'authentification, l'autorisation et...
Améliorez vos compétences en matière de sécurité...
Sécurité interne de Windows : Une plongée profonde dans l'authentification, l'autorisation et l'audit de Windows - Windows Security Internals: A Deep Dive Into Windows Authentication, Authorization, and Auditing

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)