Закрыто

Атаки на сетевые протоколы [Джеймс Форшоу] - Часть 1 из 4

Тема в разделе "Программирование", создана пользователем Ianuaria, 2 мар 2017.

Цена: 23807р.
Взнос: 968р.
128%

Основной список: 20 участников

Резервный список: 21 участников

Статус обсуждения:
Комментирование ограничено.
  1. 2 мар 2017
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    AttackingNetworkProtocols_cover (1).png

    Атаки на сетевые протоколы

    Часть 1 из 4



    anp.png
    Глава 1. Основы сетей

    Архитектура сетей и протоколы
    Набор протоколов Internet
    Инкапсуляция данных
    Сетевая маршрутизация
    Авторская модель анализа сетевых протоколов​

    Глава 2. Захват трафика приложений

    Пассивный захват сетевого трафика
    Краткое введение в Wireshark
    Альтернативные техники пассивного захвата
    Преимущества и недостатки пассивного захвата
    Трассировка системных вызовов
    Утилита strace в Linux
    Мониторинг сетевых соединений с DTrace
    Process Monitor в Windows
    Преимущества и недостатки пассивного захвата​

    Активный захват сетевого трафика
    Сетевые прокси
    Прокси с перенаправлением портов
    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на прокси
    Преимущества и недостатки прокси с перенаправлением портов​
    SOCKS-прокси
    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на SOCKS-прокси
    Преимущества и недостатки SOCKS-прокси​
    HTTP-прокси
    Проброс через HTTP-прокси
    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на HTTP-прокси
    Преимущества и недостатки HTTP-прокси​
    Обратный HTTP-прокси
    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на обратный HTTP-прокси
    Преимущества и недостатки обратного HTTP-прокси
    Глава 3. Структуры сетевых протоколов

    Структуры двоичных протоколов
    Численные данные
    Булевские значения
    Битовые флаги
    Порядок байтов
    Текст и человекочитаемые данные
    Кодовые страницы
    Наборы многобайтных символов
    Unicode
    Двоичный тип данных переменной длины
    Оконечные данные
    Данные с префикс-размером
    Данные неявной длины
    Данные заполнения
    Даты и время
    Паттерн Tag-length-value
    Мультиплексирование и фрагментация
    Адресная информация сетевого уровня
    Структурированные двоичные форматы
    Структуры текстовых протоколов
    Численные данные
    Структурированные текстовые форматы
    Многоцелевые расширения интернет-почты (MIME)
    Нотация объектов JavaScript (JSON)
    Расширяемый язык разметки (XML)
    Кодирование двоичных данных
    Hex-кодирование
    Base64​
    Глава 1: Основы сетей
    Глава 2: Захват трафика приложений
    Глава 3: Структуры сетевых протоколов

    Глава 4: Продвинутый захват трафика приложений
    Глава 5: Анализ на лету
    Глава 6: Реверс-инжиниринг приложений
    Глава 7: Безопасность сетевых протоколов
    Глава 8: Реализация сетевого протокола
    Глава 9: Глубинные причины существования уязвимостей
    Глава 10: Обнаружение и эксплуатация уязвимостей

    Описание:

    Книга "Атаки на сетевые протоколы" - это глубокое погружение в исследование сетевых уязвимостей от Джеймса Форшоу, топового баг-хантера Microsoft. Этот исчерпывающий гайд рассматривает сеть с точки зрения атакующего для того, чтобы помочь вам находить, эксплуатировать и закрывать уязвимости.

    Часть 1 начинается с краткого изложения основ сетей и захвата траффика, закладывая фундамент для анализа сети.

    Часть 2 переходит к статическому и динамическому анализу протоколов; вы узнаете о распространенных структурах протоколов, криптографии, безопасности протоколов, как производить реверс-инжиниринг кода при помощи IDA Pro, ILSpy, Javasnoop.

    Часть 3 сфокусирована на поиске и эксплуатации уязвимостей, включая обзор распространенных багов, фаззинг, дебаггинг (отладка), атаки методом перебора. Также вы узнаете, как разрабатывать кастомные инструменты.

    Форшоу завершает книгу обзором лучших инструментов для анализа и эксплуатации сетей. К концу книги у вас выработается глубокое понимание того, как анализировать коммуникации сетей и где искать уязвимости. Вы изучите, как:

    • Захватывать, манипулировать, спуфить пакеты (пассивно или "на лету")
    • Производить реверс-инжиниринг кода, брутфорсить пароли, дешифровать траффик
    • Эксплуатировать уязвимости при помощи DoS-атак, обходы аутентификации и авторизации, повреждения памяти
    • Использовать инструменты для захвата и анализа типа IDA Pro, Wireshark, CANAPE
    • Усиливать ваши эксплойты при помощи перемаршрутизации сетевого траффика, компресии эксплойтов, управления потоком данных
    Книга "Атаки на сетевые протоколы" - это реальный must-have для любого пентестера, баг-хантера или разработчика, заинтересованных в эксплуатации и закрытии сетевых уязвимостей.

    Авторы: James Forshaw
    Оригинальное название: Attacking Network Protocols
    Издательство: No Starch Press
    Объем в оригинале: 349 стр.
    Объем первой части перевода: Главы 1-3
    Тип перевода: перевод на русский
    Формат: текст, PDF

    Код:
    https://nostarch.com/networkprotocols
     
    Последнее редактирование: 21 ноя 2021
    2 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      18 ноя 2021
    2. sandwern
      sandwern участвует.
      15 ноя 2020
    3. Евгений Буймов
      Евгений Буймов участвует.
      10 ноя 2020
    4. local127
      local127 участвует.
      2 окт 2020

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      18 ноя 2021
    2. skladchik.com
      Складчина доступна.
      22 июл 2020
    3. skladchik.com
      Взнос составляет 968р.
      7 июл 2020
    4. skladchik.com
      Складчина активна.
      7 июл 2020
  3. Обсуждение
  4. 26 ноя 2018
    #2
    balllight
    balllight ДолжникДолжник
    Народ, где же ты?! Актуально же...
     
  5. 20 июл 2019
    #3
    Tornst
    Tornst ЧКЧлен клуба
    Когда сборы? Цена вроде приемлемая
     
    Последнее редактирование модератором: 20 июл 2019
  6. 28 июн 2020
    #4
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Пробуем собраться 5-6 июля, если получится, то перевод будет выполнен в срок до 14 июля 2020.

    anp.png
    Глава 1. Основы сетей

    Архитектура сетей и протоколы
    Набор протоколов Internet
    Инкапсуляция данных
    Сетевая маршрутизация
    Авторская модель анализа сетевых протоколов​

    Глава 2. Захват трафика приложений

    Пассивный захват сетевого трафика
    Краткое введение в Wireshark
    Альтернативные техники пассивного захвата
    Преимущества и недостатки пассивного захвата
    Трассировка системных вызовов
    Утилита strace в Linux
    Мониторинг сетевых соединений с DTrace
    Process Monitor в Windows
    Преимущества и недостатки пассивного захвата​

    Активный захват сетевого трафика

    Сетевые прокси
    Прокси с перенаправлением портов
    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на прокси
    Преимущества и недостатки прокси с перенаправлением портов​
    SOCKS-прокси

    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на SOCKS-прокси
    Преимущества и недостатки SOCKS-прокси​
    HTTP-прокси

    Проброс через HTTP-прокси
    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на HTTP-прокси
    Преимущества и недостатки HTTP-прокси​
    Обратный HTTP-прокси

    Пример простой реализации (библиотеки Canape Core)
    Перенаправление трафика на обратный HTTP-прокси
    Преимущества и недостатки обратного HTTP-прокси
    Глава 3. Структуры сетевых протоколов


    Структуры двоичных протоколов
    Численные данные
    Булевские значения
    Битовые флаги
    Порядок байтов
    Текст и человекочитаемые данные
    Кодовые страницы
    Наборы многобайтных символов
    Unicode
    Двоичный тип данных переменной длины
    Оконечные данные
    Данные с префикс-размером
    Данные неявной длины
    Данные заполнения
    Даты и время
    Паттерн Tag-length-value
    Мультиплексирование и фрагментация
    Адресная информация сетевого уровня
    Структурированные двоичные форматы
    Структуры текстовых протоколов
    Численные данные
    Структурированные текстовые форматы
    Многоцелевые расширения интернет-почты (MIME)
    Нотация объектов JavaScript (JSON)
    Расширяемый язык разметки (XML)
    Кодирование двоичных данных
    Hex-кодирование
    Base64​
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей