Note :
L'ouvrage est très apprécié pour son approche accessible mais techniquement détaillée de la sécurité des réseaux, couvrant des concepts essentiels tels que les protocoles de réseau, les techniques d'exploitation et la cryptographie sans submerger le lecteur avec des mathématiques complexes. Il sert à la fois de guide pratique et de référence pour les utilisateurs ayant différents niveaux de compréhension des réseaux et de la sécurité. Malgré ses points forts, certains évaluateurs ont noté des incohérences dans la profondeur des différentes sections, ainsi qu'un accent plus important sur le contenu théorique que sur l'application pratique, ce qui peut nécessiter des laboratoires supplémentaires pour l'apprentissage pratique.
Avantages:- Accessible et techniquement riche, il convient aussi bien aux débutants qu'aux utilisateurs avancés.
Inconvénients:- Couvre un large éventail de sujets importants en matière de sécurité et d'exploitation des réseaux.
(basé sur 34 avis de lecteurs)
Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Attacking Network Protocols est une plongée en profondeur dans la sécurité des protocoles de réseau par James Forshaw, l'un des plus grands chasseurs de bogues au monde. Ce guide complet examine les réseaux du point de vue d'un attaquant pour vous aider à découvrir, exploiter et finalement protéger les vulnérabilités.
Vous commencerez par un aperçu des bases de la mise en réseau et de la capture du trafic protocolaire avant de passer à l'analyse statique et dynamique des protocoles, aux structures protocolaires communes, à la cryptographie et à la sécurité des protocoles. Ensuite, vous vous concentrerez sur la recherche et l'exploitation des vulnérabilités, avec une vue d'ensemble des classes de bogues courantes, du fuzzing, du débogage et des attaques par épuisement.
Apprenez à :
- Capturer, manipuler et rejouer des paquets.
- Développer des outils pour disséquer le trafic et faire de l'ingénierie inverse pour comprendre le fonctionnement interne d'un protocole réseau.
- Découvrir et exploiter les vulnérabilités telles que les corruptions de mémoire, les contournements d'authentification et les dénis de service.
- Utilisez des outils de capture et d'analyse comme Wireshark et développez vos propres proxys réseau personnalisés pour manipuler le trafic réseau.
Attacking Network Protocols est un ouvrage indispensable pour tout testeur de pénétration, chasseur de bogues ou développeur cherchant à comprendre et à découvrir les vulnérabilités du réseau.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)