+1M libros, ¡a una página de distancia!
Bookbot

James Forshaw

    Netzwerkprotokolle hacken
    Windows Security Internals
    Attacking Network Protocols
    • Attacking Network Protocols

      • 336 páginas
      • 12 horas de lectura

      Introduction Chapter 1: The Basics of Networking Chapter 2: Capturing Application Traffic Chapter 3: Network Protocol Structures Chapter 4: Developing an Analysis Framework Chapter 5: Advanced Traffic Capture Chapter 6: Analysis from the Wire Chapter 7: Application Reverse Engineering Chapter 8: Network Protocol Security Chapter 9: Implementing the Protocol Chapter 10: Root Causes of Vulnerabilities Chapter 11: Fuzzing, Debugging, and Exploit Development Appendix: Binary Protocol Exploiter's Toolkit

      Attacking Network Protocols
    • Windows Security Internals

      A Deep Dive into Windows Authentication, Authorization, and Auditing

      Offering an in-depth exploration of Microsoft Windows security, this guidebook by expert Forshaw focuses on the core components and features of the threat-mitigation system. It combines technical discussions with real-world examples, providing readers with practical insights and hands-on knowledge essential for understanding and enhancing Windows security.

      Windows Security Internals
    • Netzwerkprotokolle hacken

      Sicherheitslücken verstehen, analysieren und schützen

      Netzwerkprotokolle sind ein attraktives Ziel für Hacker. Um Sicherheitslücken bei vernetzten Geräten zu identifizieren, ist es wichtig, sich in die Denkweise eines Angreifers hineinzuversetzen. Dieses Buch bietet eine Mischung aus theoretischen und praktischen Kapiteln, die Ihnen das nötige Know-how und Techniken vermitteln, um Netzwerkverkehr zu erfassen, Protokolle zu analysieren und Exploits zu verstehen. Es beginnt mit einem Überblick über Netzwerkgrundlagen und Methoden zur Traffic-Erfassung, gefolgt von statischer und dynamischer Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen sowie kryptografische Algorithmen zur Sicherung von Protokollen werden ebenfalls behandelt. James Forshaw hat eine Netzwerkbibliothek (Canape) entwickelt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits erstellen können. Zudem stellt er eine Beispielanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird anhand von Beispielen demonstriert, und häufige Fehlerklassen werden erläutert. Der Autor ist ein anerkannter Sicherheitsexperte, dessen Entdeckungen in Microsoft Windows ihn in die vordersten Reihen des Microsoft Security Response Centers brachten. Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen und ist unverzichtbar für Penetration Tester und Entwickler, die Netzwerkschwachstellen au

      Netzwerkprotokolle hacken