Facebook - konwersja
  • promocja

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci - ebook

Wydawnictwo:
Data wydania:
25 czerwca 2019
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci - ebook

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Spis treści


O autorze 10

O recenzencie 10

Przedmowa 11

Podziękowania 15

Wstęp 17

  • Po co czytać tę książkę? 17
  • Co znajdziesz w tej książce? 18
  • Jak korzystać z tej książki? 19
  • Skontaktuj się ze mną 20

1. Podstawy sieci komputerowych 21

  • Architektura sieci i protokoły sieciowe 21
  • Zestaw protokołów internetowych 23
  • Enkapsulacja danych 25
    • Nagłówki, stopki i adresy 25
    • Transmisja danych 27
  • Trasowanie w sieci 28
  • Mój model analizy protokołów sieciowych 29
  • Podsumowanie 31

2. Przechwytywanie ruchu sieciowego 33

  • Bierne przechwytywanie ruchu sieciowego 34
  • Wireshark - podstawy 34
  • Alternatywne techniki biernego przechwytywania 37
    • Śledzenie wywołań funkcji systemowych 37
    • Linuksowy program strace 38
    • Monitorowanie połączeń sieciowych za pomocą programu DTrace 39
    • Monitor procesów Windows 41
  • Zalety i wady biernego przechwytywania 43
  • Czynne przechwytywanie ruchu sieciowego 43
  • Proxy sieciowe 44
    • Proxy z przekierowaniem portów 44
    • Proxy SOCKS 48
    • Proxy HTTP 53
    • Proxy przekazujące HTTP 54
    • Proxy odwrotne HTTP 57
  • Podsumowanie 60

3. Struktura protokołów sieciowych 61

  • Struktury protokołów binarnych 62
    • Dane numeryczne 62
    • Tekst i dane czytelne dla człowieka 68
    • Binarne dane o zmiennej długości 72
  • Data i czas 75
    • Czas w systemach Unix/POSIX 76
    • Znacznik FILETIME w systemie Windows 76
  • Wzorzec typ - długość - wartość 76
  • Multipleksowanie i fragmentacja 77
  • Informacje sieciowe 79
  • Strukturalne formaty binarne 80
  • Struktury protokołów tekstowych 81
    • Dane numeryczne 81
    • Wartości logiczne (boolowskie) 82
    • Data i czas 82
    • Dane zmiennej długości 82
    • Strukturalne formaty tekstowe 83
  • Kodowanie danych binarnych 86
    • Kodowanie szesnastkowe 86
    • Base64 87
  • Podsumowanie 89

4. Zaawansowane techniki przechwytywania ruchu sieciowego 91

  • Przetrasowywanie ruchu 92
    • Program Traceroute 92
    • Tablice trasowania 93
  • Konfigurowanie routera 95
    • Włączanie trasowania w Windows 96
    • Włączanie trasowania w systemach uniksowych 96
  • NAT - translacja adresów sieciowych 97
    • Włączanie SNAT 97
    • Konfigurowanie SNAT w Linuksie 98
    • Włączanie DNAT 99
  • Przekierowanie ruchu do bramy 101
    • Ingerencja w DHCP 101
    • Infekowanie ARP 104
  • Podsumowanie 107

5. Analiza "na drucie" 109

  • SuperFunkyChat - aplikacja generująca ruch 109
    • Uruchamianie serwera 110
    • Uruchamianie aplikacji klienckiej 110
    • Komunikacja między aplikacjami klienckimi 111
  • Wireshark na kursie kolizyjnym 112
    • Generowanie ruchu sieciowego i przechwytywanie pakietów 113
    • Podstawowa analiza 115
    • Odczytywanie zawartości sesji TCP 115
  • Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117
    • Podgląd pojedynczych pakietów 117
    • Odkrywanie struktury protokołu 119
    • Weryfikowanie założeń 120
    • Dysekcja protokołu przy użyciu języka Python 121
  • Dysektory dla Wiresharka w języku Lua 127
    • Tworzenie dysektora 130
    • Dysekcja protokołu w języku Lua 131
    • Parsowanie pakietu komunikatu 132
  • Czynne analizowanie ruchu za pomocą proxy 135
    • Konfigurowanie proxy 136
    • Analiza protokołu przy użyciu proxy 138
    • Podstawowe parsowanie protokołu 140
    • Zmiany w zachowaniu się protokołu 142
  • Podsumowanie 144

6. Inżynieria wsteczna 147

  • Kompilatory, interpretery i asemblery 148
    • Języki interpretowane 149
    • Języki kompilowane 149
    • Konsolidacja statyczna kontra konsolidacja dynamiczna 150
  • Architektura x86 150
    • Zestaw instrukcji maszynowych 151
    • Rejestry procesora 152
    • Przepływ sterowania w programie 156
  • Podstawy systemów operacyjnych 157
    • Formaty plików wykonywalnych 157
    • Sekcje pliku wykonywalnego 158
    • Procesy i wątki 159
    • Interfejs sieciowy systemu operacyjnego 159
    • ABI - binarny interfejs aplikacji 162
  • Statyczna inżynieria wsteczna 164
    • Krótki przewodnik po IDA 164
    • Analiza stosu - zmienne lokalne i parametry 167
    • Rozpoznawanie kluczowych funkcji 168
  • Dynamiczna inżynieria wsteczna 174
    • Punkty przerwań 175
    • Okna debuggera 175
    • Gdzie ustawiać punkty przerwań? 177
  • Inżynieria wsteczna a kod zarządzany 177
    • Aplikacje .NET 178
    • Dekompilacja za pomocą ILSpy 179
    • Aplikacje Javy 182
    • Inżynieria wsteczna a obfuskacja kodu 184
  • Zasoby dotyczące inżynierii wstecznej 185
  • Podsumowanie 185

7. Bezpieczeństwo protokołów sieciowych 187

  • Algorytmy szyfrowania 188
    • Szyfry podstawieniowe 189
    • Szyfrowanie XOR 190
  • Generatory liczb (pseudo)losowych 191
  • Kryptografia symetryczna 192
    • Szyfry blokowe 193
    • Tryby operacyjne szyfrów blokowych 196
    • Dopełnianie szyfrowanych bloków 199
    • Atak na dopełnienie z udziałem wyroczni 200
    • Szyfry strumieniowe 202
  • Kryptografia asymetryczna 202
    • Algorytm RSA 204
    • Dopełnianie w szyfrowaniu RSA 206
    • Wymiana kluczy Diffiego-Hellmana 206
  • Algorytmy podpisów 208
    • Algorytmy haszowania 208
    • Asymetryczne algorytmy podpisów 209
    • Kody uwierzytelniania komunikatów 210
  • Infrastruktura klucza publicznego 213
    • Certyfikaty X.509 213
    • Weryfikacja certyfikatów w łańcuchu 215
  • Analiza przypadku: protokół TLS 216
    • Uzgadnianie TLS 216
    • Negocjowanie wstępne 217
    • Uwierzytelnianie punktów końcowych 218
    • TLS a wymagania w zakresie bezpieczeństwa 221
  • Podsumowanie 223

8. Implementowanie protokołu sieciowego 225

  • Reprodukcja przechwyconego ruchu sieciowego 226
    • Przechwytywanie ruchu za pomocą Netcat 226
    • Reprodukcja przechwyconych pakietów UDP 229
    • Reimplementacja proxy 230
  • Ponowne wykorzystywanie kodu wykonywalnego 236
    • Kod aplikacji .NET 237
    • Kod aplikacji w Javie 242
    • Binarny kod maszynowy 243
  • Neutralizacja szyfrowania w protokole TLS 249
    • Rozpoznawanie stosowanego algorytmu szyfrowania 250
    • Deszyfracja danych protokołu TLS 251
  • Podsumowanie 257

9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259

  • Kategorie zagrożeń bezpieczeństwa 260
    • Zdalne wykonywanie kodu 260
    • Blokada usług 260
    • Ujawnianie poufnych informacji 260
    • Omijanie uwierzytelniania 261
    • Omijanie autoryzacji 261
  • Niszczenie zawartości pamięci 262
    • Pamięciowe bezpieczeństwo języków programowania 262
    • Przepełnienie bufora w pamięci 263
    • Błędy w indeksowaniu tablic 269
    • Niedozwolona ekspansja danych 270
    • Błędy dynamicznego przydziału pamięci 270
  • Domyślne i hardkodowane dane uwierzytelniające 271
  • Enumeracja użytkowników 272
  • Nieprawidłowy dostęp do zasobów 273
    • Postać kanoniczna nazwy zasobu 273
    • Przegadana diagnostyka 275
  • Wyczerpanie pamięci 276
  • Wyczerpanie przestrzeni w pamięci masowej 278
  • Wyczerpanie mocy procesora 278
    • Kosztowne algorytmy 279
    • Konfigurowalna kryptografia 281
  • Niebezpieczne formatowanie łańcuchów 282
  • Wstrzykiwanie poleceń systemowych 283
  • Wstrzykiwanie kodu SQL 284
  • Niebezpieczna konwersja tekstu 286
  • Podsumowanie 287

10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289

  • Testowanie fazyjne 290
    • Najprostszy test fazyjny 290
    • Fuzzer mutacyjny 291
    • Generowanie przypadków testowych 292
  • Segregacja luk 292
    • Debugowanie aplikacji 293
    • Narzędzia wspomagające analizę awarii 300
  • Eksploatowanie typowych luk 303
    • Eksploatowanie nadpisywania pamięci 303
    • Nieuprawniony zapis do plików wskutek nadpisywania zawartości pamięci 311
  • Tworzenie kodu powłoki 314
    • Warsztat 315
    • Int3 - proste debugowanie 317
    • Wywołania systemowe 318
    • Wywoływanie zewnętrznych programów 323
    • Generowanie kodu powłoki za pomocą Metasploita 325
  • Zapobieganie eksploatowaniu nadpisywania pamięci 327
    • DEP - zapobieganie wykonywaniu danych 327
    • Zapobieganie powrotom pod spreparowane adresy 328
    • ASLR - randomizacja przestrzeni adresowej 331
    • Kanarki na stosie 334
  • Podsumowanie 337

A. Narzędzia wspomagające analizę protokołów sieciowych 339

  • Bierne przechwytywanie ruchu sieciowego i jego analiza 340
    • Microsoft Message Analyzer 340
    • TCPDump i LibPCAP 341
    • Wireshark 341
  • Czynne przechwytywanie ruchu sieciowego i jego analiza 342
    • Canape 342
    • Canape Core 343
    • Mallory 344
  • Połączenia sieciowe i analizowanie protokołów 344
    • HPing 344
    • Netcat 344
    • NMap 345
  • Testowanie aplikacji webowych 345
    • Burp Suite 346
    • Zed Attack Proxy (ZAP) 347
    • Mitmproxy 347
  • Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348
    • American Fuzzy Lop (AFL) 348
    • Kali Linux 349
    • Metasploit 349
    • Scapy 349
    • Sulley 350
  • Podsłuchiwanie sieci i przekierowywanie pakietów 350
    • DNSMasq 350
    • Ettercap 350
  • Inżynieria wsteczna kodu wykonywalnego 351
    • Java Decompiler (JD) 351
    • IDA/IDA Pro 352
    • Hopper 353
    • ILSpy 353
    • .NET Reflector 354

Skorowidz 355

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5391-6
Rozmiar pliku: 10 MB

BESTSELLERY

Kategorie: