feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almahu_BV045072701
    Format: xxiii, 341 Seiten : , Illustrationen, Diagramme ; , 24 cm x 16.5 cm.
    Edition: 1. Auflage
    ISBN: 978-3-86490-569-8 , 3-86490-569-9
    Uniform Title: Attacking network protocols
    Additional Edition: Parallele Sprachausgabe
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-96088-473-6
    Additional Edition: Erscheint auch als Online-Ausgabe, ePub ISBN 978-3-96088-474-3
    Additional Edition: Erscheint auch als Online-Ausgabe, Mobi ISBN 978-3-96088-475-0
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Hacker ; Rechnernetz ; Computersicherheit
    URL: Cover
    Author information: Forshaw, James
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_SLB833220
    Format: xxiii, 341 Seiten , Illustrationen , schwarz-weiß , 24 cm
    Edition: 1. Auflage
    ISBN: 9783864905698
    Content: Klaus Barckow
    Content: Mit zunehmender Digitalisierung und dem kommenden Internet der Dinge (IoT) wird unsere Alltagswelt immer mehr von Netzwerken beherrscht, die die meisten unserer Umgebungsobjekte miteinander verbinden. Dies führt zu der Versuchung, in diese Netzwerke einzudringen, um sich Vorteile zu verschaffen oder Netzwerkteilnehmern Schaden zuzufügen. Über das Aufspüren von Sicherheitslücken, die ein Eindringen in Netzwerke ermöglichen schreibt u.a. K. Beaver (ID-G 9/17). Als Werkzeug zur Netzwerkanalyse und dem Aufspüren von Auffälligkeiten in Netzwerken stellt B. Hauser die Open-Source-Software Wireshark vor (ID-B 26/15). - Das Buch hier führt in die Gedankenwelt von Hackern ein, um so die Entwicklung von effektiven Abwehrmaßnahmen zu ermöglichen. Der Autor beginnt mit Netzwerkgrundlagen und der Struktur von Netzwerkprotokollen sowie einer Analyse des Datenverkehrs im Netz. Er kommt dann zur Sicherheit von Netzwerkprotokollen und zu den Hauptursachen von Sicherheitslücken. Am Schluss wird mit "Canape" ein vom Autor entwickeltes Tool zum Aufspüren und zur Analyse von Schwachstellen vorgestellt.
    Content: Einführung in die Gedankenwelt von Netzwerkhackern und das Erkennen von Sicherheitslücken in Netzwerken, um so effektive Abwehrmaßnahmen zu entwickeln.
    Language: Undetermined
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ZLB34444280
    ISBN: 9783960884736 , 9783960884743
    Content: "Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die Top-Bug-Prämie ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte."
    Content: Biographisches: "James Forshaw ist ein renommierter Computer-Sicherheits-Experte beim Google-Project Zero und der Entwickler des Netzwerk-Analyse-Tools Canape. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die Top-Bug-Prämie von 100.000 US-Dollar ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Er wurde eingeladen, seine Ergebnisse auf globalen Sicherheitskonferenzen wie BlackHat, CanSecWest und dem Chaos Computer Congress vorzustellen."
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ZLB34116901
    Format: 341 Seiten , 24,1 cm
    ISBN: 9783864905698
    Content: Netzwerkprotokolle sind ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Eine Mischung aus theoretischen und praktischen Kapiteln vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzprotokollen. Für die praktischen Kapitel hat James Forshaw eine Netzwerkbibliothek (Canape) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispiel- hafte Netzwerkanwendung bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihn an die Spitze der Liste des Microsoft Security Response Centers. Mit einem Überblick über die besten Werkzeuge zur Analyse von Netzwerkprotokollen schließt das Buch ab. Es ist damit ein Muss für jeden Penetration Tester oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
    Language: German
    Author information: Forshaw, James
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC5446531
    Format: 1 online resource (366 pages)
    ISBN: 9783960884736
    Note: Intro -- Inhaltsübersicht -- Vorwort -- Danksagungen -- Einführung -- Warum sollten Sie dieses Buch lesen? -- Was finden Sie in diesem Buch? -- Wie Sie dieses Buch nutzen -- Kontakt -- Inhaltsverzeichnis -- 1 Netzwerk-Grundlagen -- 1.1 Netzwerkarchitekturen und -protokolle -- Abb. 1-1 Einfaches Netzwerk mit drei Knoten -- 1.2 Die Internet-Protokoll-Suite -- Abb. 1-2 Schichten der Internet-Protokoll-Suite -- Abb. 1-3 Beispielhafte E-Mail-Anwendung -- 1.3 Datenkapselung -- 1.3.1 Header, Footer und Adressen -- Abb. 1-4 IPS-Datenkapselung -- 1.3.2 Datenübertragung -- Abb. 1-5 Einfaches Ethernet-Netzwerk -- 1.4 Netzwerk-Routing -- Abb. 1-6 Routing zwischen zwei Ethernet-Netzwerken -- 1.5 Mein Modell für die Analyse von Netzwerkprotokollen -- Abb. 1-7 Mein Modellkonzept für Protokolle -- Abb. 1-8 Modellkonzept für ein HTTP nutzendes Malware-Protokoll -- 1.6 Am Ende dieses Kapitels -- 2 Capturing von Anwendungsverkehr -- 2.1 Passives Capturing von Netzwerkverkehr -- Abb. 2-1 Passives Netzwerk-Capturing -- 2.2 Eine kurze Einführung in Wireshark -- Abb. 2-2 Standardansicht von Wireshark -- Abb. 2-3 Einem TCP-Stream folgen -- 2.3 Alternative passive Capturing-Techniken -- 2.3.1 Tracing von Systemaufrufen -- Abb. 2-4 Nutzer-Kernel-Netzwerkkommunikation über Systemaufrufe -- Tab. 2-1 Gängige Netzwerk-Systemaufrufe unter Unix -- 2.3.2 Das strace-Utility unter Linux -- Listing 2-1 Ausgabe von strace-Utility -- 2.3.3 Netzwerkverbindungen mit DTrace verfolgen -- Listing 2-2 Einfaches DTrace-Skript zur Überwachung eines connect-Systemaufrufs -- Listing 2-3 Ausgabe des traceconnect.d-Skripts -- 2.3.4 Process Monitor unter Windows -- Abb. 2-5 Capturing mit dem Process Monitor -- Abb. 2-6 Capturing einer einzelnen Verbindung -- 2.4 Vor- und Nachteile passiven Capturings -- 2.5 Aktives Capturing von Netzwerkverkehr -- Abb. 2-7 Man-in-the-Middle-Proxy , 2.6 Netzwerk-Proxys -- 2.6.1 Port-Forwarding-Proxy -- Abb. 2-8 Übersicht eines TCP-Port-Forwarding-Proxys -- Einfache Implementierung -- Listing 2-4 Einfacher TCP-Port-Forwarding-Proxy -- Verkehr auf Proxys umleiten -- Listing 2-5 Beispiel einer hosts-Datei -- Vorteile eines Port-Forwarding-Proxys -- Nachteile eines Port-Forwarding-Proxys -- 2.6.2 SOCKS-Proxy -- Abb. 2-9 Übersicht eines SOCKS-Proxys -- Abb. 2-10 Request bei SOCKS 4 -- Abb. 2-11 Erfolgreiche Response bei SOCKS 4 -- Einfache Implementierung -- Listing 2-6 Einfacher SOCKS-Proxy -- Verkehr an den Proxy umleiten -- Abb. 2-12 Proxy-Konfiguration in Firefox -- Listing 2-7 Einfacher Java-TCP-Client -- Abb. 2-13 Proxy-Konfigurationsdialog unter macOS -- Vorteile eines SOCKS-Proxys -- Nachteile eines SOCKS-Proxys -- 2.6.3 HTTP-Proxys -- Abb. 2-14 Übersicht eines HTTP-Proxys -- 2.6.4 Forwarding eines HTTP-Proxys -- Einfache Implementierung -- Listing 2-8 Einfacher HTTP-Forwarding-Proxy -- Verkehr auf den Proxy umleiten -- Vorteile eines HTTP-Forwarding-Proxys -- Nachteile eines HTTP-Forwarding-Proxys -- 2.6.5 HTTP-Reverse-Proxy -- Listing 2-9 Beispiel für einen HTTP-Request -- Einfache Implementierung -- Listing 2-10 Einfacher HTTP-Reverse-Proxy -- Verkehr auf Ihren Proxy umleiten -- Listing 2-11 Einfacher DNS-Server -- Vorteile eines HTTP-Reverse-Proxys -- Nachteile eines HTTP-Reverse-Proxys -- 2.7 Am Ende dieses Kapitels -- 3 Strukturen von Netzwerk-Protokollen -- 3.1 Binäre Protokollstrukturen -- Abb. 3-1 Binärdaten-Formate -- 3.1.1 Numerische Daten -- Unsigned Integer -- Tab. 3-1 Dezimale Bitwerte -- Signed Integer -- Abb. 3-2 Zweierkomplement-Darstellung von 123 -- Integerwerte variabler Länge -- Abb. 3-3 Beispiel einer 7-Bit-Integer-Codierung -- Fließkommadaten -- Abb. 3-4 Fließkomma-Repräsentation -- Tab. 3-2 Gängige Fließkommagrößen und -Wertebereiche -- 3.1.2 Boolesche Werte , 3.1.3 Bit-Flags -- 3.1.4 Binäre Bytereihenfolge (Endianness) -- Abb. 3-5 Speicherung eines Worts in Big Endian und Little Endian -- 3.1.5 Text und menschenlesbare Daten -- Abb. 3-6 7-Bit-ASCII-Tabelle -- Codeseiten -- Multibyte-Zeichensätze -- Unicode -- Abb. 3-7 Der String "Hello" in verschiedenen Unicode-Codierungen -- Tab. 3-3 Codierungsregeln für Unicode-Codepunkte in UTF-8 -- Abb. 3-8 Der String "兔子" in verschiedenen Unicode-Codierungen -- 3.1.6 Binärdaten variabler Länge -- Terminierte Daten -- Abb. 3-9 "Hello" als NUL-terminierter String -- Abb. 3-10 "Hello" als durch Anführungszeichen begrenzten String -- Daten mit Längenpräfix -- Abb. 3-11 "Hello" als String mit Längenpräfix -- Daten impliziter Länge -- Abb. 3-12 "Hello" als String impliziter Länge -- Daten-Padding -- Abb. 3-13 "Hello" als mit '' aufgefüllter String -- 3.2 Datum und Uhrzeit -- 3.2.1 POSIX/Unix-Zeit -- 3.2.2 Windows FILETIME -- 3.3 TLV-Muster -- Abb. 3-14 Mögliche TLV-Anordnungen -- 3.4 Multiplexing und Fragmentierung -- Abb. 3-15 Datenanforderungen für das Remote Desktop Protocol -- Abb. 3-16 Multiplexing von RDP-Daten -- 3.5 Netzwerk-Adressinformationen -- Abb. 3-17 Binäre Netzwerkinformationen -- 3.6 Strukturierte Binärformate -- Listing 3-1 ASN.1-Repräsentation für X.509-Zertifikate -- Listing 3-2 Kleiner Ausschnitt eines X.509-Zertifikats -- 3.7 Strukturen textbasierter Protokolle -- 3.7.1 Numerische Daten -- Ganze Zahlen -- Dezimalzahlen -- 3.7.2 Boolesche Werte in Textform -- 3.7.3 Datum und Uhrzeit -- 3.7.4 Daten variabler Länge -- Text mit Trennzeichen -- Terminierter Text -- 3.7.5 Formate für strukturierten Text -- Multipurpose Internet Mail Extensions -- Listing 3-3 Einfache MIME-Nachricht -- JavaScript Object Notation -- Listing 3-4 Einfaches JSON-Objekt -- Extensible Markup Language -- Listing 3-5 Einfaches XML-Dokument -- 3.8 Codierung binärer Daten , 3.8.1 Hex-Codierung -- Abb. 3-18 Hex-Codierung von Binärdaten -- 3.8.2 Base64 -- Abb. 3-19 Base64-Codierungstabelle -- Abb. 3-20 Base64 codiert 3 Bytes in 4 Zeichen -- Abb. 3-21 Base64 codiert 1 Byte in 3 Zeichen -- 3.9 Am Ende dieses Kapitels -- 4 Fortgeschrittenes Capturing von Anwendungsverkehr -- 4.1 Rerouting von Verkehr -- Abb. 4-1 Beispiel für gerouteten Verkehr -- 4.1.1 Traceroute nutzen -- Listing 4-1 Traceroute für www.google.com mithilfe des tracert-Tools -- 4.1.2 Routing-Tabellen -- Listing 4-2 Beispielhafte Routing-Tabelle -- 4.2 Konfiguration eines Routers -- 4.2.1 Routing unter Windows aktivieren -- 4.2.2 Routing unter *nix aktivieren -- 4.3 Network Address Translation -- 4.3.1 SNAT aktivieren -- Abb. 4-2 SNAT von einem Client an einen Server -- 4.3.2 SNAT unter Linux konfigurieren -- 4.3.3 DNAT aktivieren -- Abb. 4-3 DNAT für einen Proxy -- 4.4 Verkehr an ein Gateway weiterleiten -- 4.4.1 DHCP-Spoofing -- Abb. 4-4 Die Haupt-GUI von Ettercap -- Abb. 4-5 Sniffing-Interface wählen -- Abb. 4-6 DHCP-Spoofing konfigurieren -- Abb. 4-7 Erfolgreiches DHCP-Spoofing -- 4.4.2 ARP-Poisoning -- Abb. 4-8 Beispiel für ein ARP-Request-Paket -- Abb. 4-9 Beispiel für eine ARP-Response -- Abb. 4-10 ARP-Poisoning -- Abb. 4-11 Liste entdeckter Hosts -- Abb. 4-12 Erfolgreiches ARP-Poisoning -- 4.5 Am Ende dieses Kapitels -- 5 Analyse auf der Datenleitung -- 5.1 Die Verkehr produzierende Anwendung: SuperFunkyChat -- 5.1.1 Den Server starten -- Listing 5-1 Ausgabe des laufenden ChatServers -- 5.1.2 Clients starten -- Listing 5-2 Ausgabe eines laufenden ChatClients -- Listing 5-3 Ausgabe des Servers bei Anmeldung eines Clients -- 5.1.3 Kommunikation zwischen Clients -- Tab. 5-1 Befehle der ChatClient-Anwendung -- 5.2 Ein Crashkurs zur Analyse mit Wireshark -- Abb. 5-1 Wireshark-Hauptfenster unter Windows -- Abb. 5-2 Wiresharks »Capture Interfaces«-Dialog , 5.2.1 Netzwerkverkehr generieren und Pakete erfassen -- Listing 5-4 Einzelne ChatClient-Session für alice -- Listing 5-5 Erste ChatClient-Session für bob -- Listing 5-6 Zweite ChatClient-Session für bob -- Abb. 5-3 Capturing mit Wireshark -- 5.2.2 Grundlegende Analyse -- Abb. 5-4 Wiresharks Conversations-Fenster -- 5.2.3 Inhalte einer TCP-Session lesen -- Abb. 5-5 Inhalt einer TCP-Session in Wiresharks »Follow TCP Stream«-Ansicht -- Abb. 5-6 Zweite TCP-Session eines anderen Clients -- 5.3 Die Paketstruktur mit Hex Dump identifizieren -- Abb. 5-7 »Hex Dump«-Ansicht des Streams -- 5.3.1 Einzelne Pakete betrachten -- Abb. 5-8 Ein Paket in Wiresharks Hauptfenster suchen -- 5.3.2 Die Protokollstruktur ermitteln -- Abb. 5-9 Hexdump mit nur ausgehendem Verkehr -- Listing 5-7 Ausschnitt des ausgehenden Verkehrs -- 5.3.3 Unsere Annahmen überprüfen -- Listing 5-8 Die exportierten Paket-Bytes -- 5.3.4 Das Protokoll mit Python sezieren -- Die Binärkonvertierung durchführen -- Listing 5-9 Beispielhaftes Python-Skript zum Parsen von Protokolldaten -- Listing 5-10 Ausgabe des Programms aus Listing 5-9 -- Verarbeitung eingehender Daten -- Listing 5-11 Fehler, der durch Listing 5-9 bei eingehenden Daten generiert wird -- Listing 5-12 Ausgabe des für eingehende Daten modifizierten Skripts -- In die unbekannten Teile des Protokolls eintauchen -- Die Prüfsumme berechnen -- Tab. 5-2 Test der Prüfsumme für Beispiel-Pakete -- Listing 5-13 Berechnung der Prüfsumme eines Pakets -- Einen Tag-Wert ermitteln -- Listing 5-14 Die ersten drei Pakete der Session aus Listing 5-5 -- Tab. 5-3 Abgeleitete Befehle aus der Analyse aufgezeichneter Sessions -- 5.4 Einen Wireshark-Dissector in Lua entwickeln -- Abb. 5-10 »About Wireshark«-Dialog zeigt die Lua-Unterstützung an. -- Abb. 5-11 Erfasster UDP-Verkehr in Wireshark -- Abb. 5-12 Der Lua-Fehlerdialog in Wireshark , 5.4.1 Den Dissector entwickeln
    Additional Edition: Print version: Forshaw, James Netzwerkprotokolle hacken Heidelberg : dpunkt.verlag,c2018 ISBN 9783864905698
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    almahu_BV045139817
    Format: 1 Online-Ressource (xxiii, 341 Seiten) : , Illustrationen, Diagramme.
    Edition: 1. Auflage
    ISBN: 978-3-96088-473-6 , 978-3-96088-474-3 , 978-3-96088-475-0
    Uniform Title: Attacking network protocols
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-86490-569-8
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Hacker ; Rechnernetz ; Computersicherheit
    Author information: Forshaw, James.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    almahu_BV044705855
    Format: xxiv, 310 Seiten : , Illustrationen, Diagramme.
    ISBN: 978-1-59327-750-5 , 1-59327-750-4
    Language: English
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Rechnernetz ; Computersicherheit
    Author information: Forshaw, James.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    edocfu_9960687654702883
    Format: 1 online resource (366 pages)
    Edition: 1. Auflage.
    ISBN: 1-4920-6863-2 , 3-96088-473-7
    Content: Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, auszunutzen und letztendlich zu schützen.Teil I gibt einem Überblick über Netzwerkgrundlagen und Traffic-Erfassung als Grundlage für die Analyse eines Netzwerks.Teil II geht weiter zur Protokollanalyse, sowohl statisch als auch dynamisch. Teil III schließlich konzentriert sich auf das Auffinden und Ausnutzen von Schwachstellen und erklärt häufige Fehlerklassen. Forshaw schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerken.Das Buch ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen ausnutzen und schützen möchte.
    Note: Originally published in English under title: Attacking network protocols : a hacker's guide to capture, analysis and exploitation by No Starch Press, ©2017. Cf. Title page verso.
    Additional Edition: ISBN 3-86490-569-9
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    almafu_9960687654702883
    Format: 1 online resource (366 pages)
    Edition: 1. Auflage.
    ISBN: 1-4920-6863-2 , 3-96088-473-7
    Content: Der umfassende Leitfaden befasst sich mit Netzwerken aus der Perspektive eines Angreifers, um Schwachstellen zu finden, auszunutzen und letztendlich zu schützen.Teil I gibt einem Überblick über Netzwerkgrundlagen und Traffic-Erfassung als Grundlage für die Analyse eines Netzwerks.Teil II geht weiter zur Protokollanalyse, sowohl statisch als auch dynamisch. Teil III schließlich konzentriert sich auf das Auffinden und Ausnutzen von Schwachstellen und erklärt häufige Fehlerklassen. Forshaw schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerken.Das Buch ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen ausnutzen und schützen möchte.
    Note: Originally published in English under title: Attacking network protocols : a hacker's guide to capture, analysis and exploitation by No Starch Press, ©2017. Cf. Title page verso.
    Additional Edition: ISBN 3-86490-569-9
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages