Értékelés:

A könyvet nagyra értékelik a hálózati biztonság közérthető, de technikailag részletes megközelítése miatt, amely olyan alapvető fogalmakat tárgyal, mint a hálózati protokollok, a kihasználási technikák és a kriptográfia, anélkül, hogy az olvasót bonyolult matematikával terhelné. A könyv gyakorlati útmutatóként és referenciaként is szolgál a hálózatok és a biztonság különböző szintű ismereteivel rendelkező felhasználók számára. Erősségei ellenére egyes kritikusok megjegyezték, hogy a különböző szakaszok mélysége nem következetes, valamint hogy az elméleti tartalomra nagyobb hangsúlyt fektet, mint a gyakorlati alkalmazásra, ami a gyakorlati tanuláshoz további laboratóriumokat igényelhet.
Előnyök:- Hozzáférhető és technikailag gazdag, kezdők és haladók számára egyaránt alkalmas.
Hátrányok:- A hálózati biztonság és a kihasználás fontos témáinak széles skáláját öleli fel.
(34 olvasói vélemény alapján)
Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
A Attacking Network Protocols (Hálózati protokollok támadása) egy mélyreható merülés a hálózati protokollok biztonságába James Forshaw-tól, a világ egyik vezető hibavadászától. Ez az átfogó útmutató a támadó szemszögéből vizsgálja a hálózatokat, hogy segítsen felfedezni, kihasználni és végül megvédeni a sebezhetőségeket.
A hálózati alapokkal és a protokollforgalom rögzítésével kezd, majd áttér a statikus és dinamikus protokollelemzésre, a gyakori protokollstruktúrákra, a kriptográfiára és a protokollbiztonságra. Ezután a sebezhetőségek megtalálására és kihasználására összpontosít, áttekintve a gyakori hibaosztályokat, a fuzzingot, a hibakeresést és a kimerítő támadásokat.
Megtanulja, hogyan:
- Csomagok rögzítése, manipulálása és visszajátszása.
- Fejlesszen eszközöket a forgalom boncolásához és a kód visszafejtéséhez, hogy megértse a hálózati protokoll belső működését.
- Fedezze fel és használja ki az olyan sebezhetőségeket, mint a memória sérülése, a hitelesítés megkerülése és a szolgáltatásmegtagadás.
- Használjon olyan rögzítő és elemző eszközöket, mint a Wireshark, és fejlesszen ki saját, egyéni hálózati proxykat a hálózati forgalom manipulálásához.
A Attacking Network Protocols (Hálózati protokollok támadása) kötelező darab minden olyan behatolástesztelő, hibavadász vagy fejlesztő számára, aki a hálózati sebezhetőségeket szeretné megérteni és felfedezni.