Forshaw James
Sortowanie
Źródło opisu
Legimi
(1)
Katalog zbiorów
(1)
Forma i typ
E-booki
(1)
Książki
(1)
Publikacje naukowe
(1)
Dostępność
wypożyczone
(1)
Placówka
Wypożyczalnia dla dorosłych
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Bekker Alfred
(1679)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(783)
Forshaw James
(-)
Kowalska Dorota
(671)
Doyle Arthur Conan
(641)
Szujski Józef (1835-1883)
(620)
Sienkiewicz Henryk (1846-1916)
(587)
Wallace Edgar
(585)
Cartland Barbara
(494)
Kochanowski Jan
(484)
Drewnowski Jacek (1974- )
(480)
Shakespeare William
(462)
Żeleński Tadeusz (1874-1941)
(443)
Dickens Charles
(442)
Buchner Friederike von
(438)
Mickiewicz Adam (1798-1855)
(438)
Maybach Viola
(434)
Hackett Pete
(433)
Waidacher Toni
(423)
Żeromski Stefan (1864-1925)
(414)
Verne Jules
(391)
Konopnicka Maria
(375)
Twain Mark
(362)
Popławska Anna
(351)
Roberts Nora (1950- )
(350)
May Karl
(345)
Poe Edgar Allan
(342)
Ludwikowska Jolanta
(333)
Kraszewski Józef Ignacy (1812-1887)
(327)
Christie Agatha (1890-1976)
(319)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Krzyżanowski Julian (1892-1976)
(307)
Disney Walt (1901-1966)
(304)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Prus Bolesław (1847-1912)
(294)
Fabianowska Małgorzata
(292)
Dönges Günter
(286)
Mahr Kurt
(284)
Shakespeare William (1564-1616)
(284)
Boy-Żeleński Tadeusz
(281)
Darlton Clark
(280)
Leśmian Bolesław
(279)
Ewers H.G
(278)
Steel Danielle (1947- )
(275)
Słowacki Juliusz (1809-1849)
(275)
Zarawska Patrycja
(275)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Trzeciak Weronika
(262)
Włodarczyk Barbara
(261)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Калинина Дарья
(257)
Krasicki Ignacy
(243)
Francis H.G
(240)
Chotomska Wanda (1929-2017)
(239)
Konopnicka Maria (1842-1910)
(238)
Montgomery Lucy Maud
(237)
Conrad Joseph
(234)
Austen Jane
(233)
May Karol
(232)
Vlcek Ernst
(231)
Szulc Andrzej
(230)
Barner G.F
(229)
Autores Varios
(228)
Mazan Maciejka
(227)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Iwaszkiewicz Jarosław (1894-1980)
(217)
Stevenson Robert Louis
(216)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
King Stephen (1947- )
(212)
Wells H. G
(212)
Voltz William
(211)
Balzac Honoré de
(210)
Kipling Rudyard
(210)
Montgomery Lucy Maud (1874-1942)
(208)
Goethe Johann Wolfgang von
(206)
Zimnicka Iwona (1963- )
(205)
Howard Robert E
(204)
Goliński Zbigniew
(201)
Hałas Jacek "Stranger"
(201)
Bazán Emilia Pardo
(200)
Baczyński Krzysztof Kamil
(198)
Dug Katarzyna
(198)
Brzechwa Jan (1900-1966)
(197)
Chmielewska Joanna (1932-2013)
(196)
Mark William
(195)
Królicki Zbigniew A. (1954- )
(193)
Strzałkowska Małgorzata (1955- )
(189)
Andersen Hans Christian
(188)
Lindgren Astrid (1907-2002)
(188)
Orzeszkowa Eliza
(188)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Hakerzy
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
2 wyniki Filtruj
Książka
W koszyku
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
E-book
W koszyku
Forma i typ
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej