Wireshark 101

Wireshark   101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9783958456839
Size: 11.17 MB
Format: PDF, ePub, Docs
Category :
Languages : un
Pages : 360
View: 1619

Get Book


Wireshark 101

Wireshark 101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9781893939752
Size: 72.57 MB
Format: PDF, Mobi
Category : Computer networks
Languages : un
Pages : 408
View: 6710

Get Book

Based on over 20 years of analyzing networks and teaching key analysis skills, this Second Edition covers the key features and functions of Wireshark version 2. This book includes 46 Labs and end-of-chapter Challenges to help you master Wireshark for troubleshooting, security, optimization, application analysis, and more.

Wireshark 101

Wireshark   101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9783958456846
Size: 54.33 MB
Format: PDF, Kindle
Category :
Languages : en
Pages :
View: 4645

Get Book


Wireshark 101

Wireshark   101 PDF
Author: Laura Chappel
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826697138
Size: 17.47 MB
Format: PDF
Category : Computers
Languages : un
Pages : 352
View: 4810

Get Book

Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®

Wireshark 101

Wireshark   101 PDF
Author: Laura Chappell
Publisher:
ISBN: 9783958456853
Size: 10.83 MB
Format: PDF, Kindle
Category :
Languages : un
Pages :
View: 4634

Get Book


Tcp Ip

TCP IP PDF
Author: Dirk Jarzyna
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826695542
Size: 23.21 MB
Format: PDF, ePub, Docs
Category : Computers
Languages : de
Pages : 256
View: 7466

Get Book

Grundlagen, Adressierung, Subnetting Praxisrelevantes TCP/IP-Wissen für Administratoren Subnetting, Automatisierung der Adressvergabe IPv6-Migrationshilfen und Kompatibilitätswerkzeuge Aus dem Inhalt: TCP/IP- und OSI-Netzwerkmodell Routing und IP-Adressierung TCP/IP-Transport Subnetting Routing Network Address Translation IPv6-Adressen Adresskonfiguration IPv6-Routing IPv6-Optionen für den Übergang IPv6-Campus Deployment Netzwerkmanagement Sicherheit Wer mit Netzwerken arbeitet, benötigt ein solides Grundwissen über die Protokollfamilie, ohne die heute kaum noch ein Netzwerk funktioniert, und das Internet schon gar nicht. Die Rede ist natürlich von TCP/IP. Dieses Buch vermittelt – wie der Titel bereits ausdrückt – praxisrelevante Grundlagen zu TCP/IP. Was wichtig ist, steht drin, was nicht drin steht, benötigt ein Netzwerkadministrator nur in seltenen Spezialfällen. Der Leser erhält beispielsweise eine gründliche Anleitung zur Erzeugung von IP-Adressen (IPv4 und IPv6) und Durchführung des Subnettings, denn damit haben Netzwerkprofis tagtäglich zu tun. Er erfährt, was DHCP ist, wie es funktioniert und wo er es bei Bedarf herbekommt, aber er wird keine ellenlangen Listen finden, die jedes einzelne Bit einer DHCP-Acknowledgement-Nachricht beschreiben. Dieses Buch erhebt also keinen Anspruch auf Vollständigkeit, sondern es beschreibt Dinge, die für die tägliche Praxis relevant sind. Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.

Einstieg In Kali Linux

Einstieg in Kali Linux PDF
Author: Jürgen Ebner
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3747502598
Size: 77.49 MB
Format: PDF, Kindle
Category : Computers
Languages : de
Pages : 376
View: 7731

Get Book

• Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste • Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

Windows Server 2019

Windows Server 2019 PDF
Author: Jörg Schieb
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958458890
Size: 63.97 MB
Format: PDF
Category : Computers
Languages : de
Pages : 608
View: 7683

Get Book

Windows Server 2019 optimal einrichten, absichern und in der Praxis einsetzen Grundlagen zu allen Neuerungen und den wichtigsten Features wie PowerShell, Active Directory, Exchange Server, Hyper-V, Apache Webserver und Nano Server Mit vielen Beispielen und Schritt-für Schritt-Anleitungen Dieses Buch ist der perfekte Begleiter für einen praxisnahen Einstieg in die Administration mit Windows Server 2019 und zeigt, wie Sie das System bestmöglich für sich nutzen können. Im ersten Teil wird alles erklärt, was für einen erfolgreichen Praxiseinstieg in die Arbeit mit Windows Server 2019 wichtig ist: Sie erfahren, welche Kosten auf Sie zukommen, welche Voraussetzungen Ihr System mitbringen muss und wie Sie das System auf dem Server einrichten. Sie lernen den Server-Manager kennen, verwalten Benutzer und Gruppen und erfahren, wie Sie auch von unterwegs und mit beliebigen Geräten auf Windows Server 2019 zugreifen können. Der Autor vermittelt Ihnen anhand von kurzen Skripten, wie Sie auf der PowerShell und mit Cmdlets effektiv und automatisiert arbeiten können. Im nächsten Schritt geht Jörg Schieb ins Detail und veranschaulicht Ihnen, wie Sie mit Windows Server 2019 effektiv im Alltag arbeiten. Er zeigt Ihnen unter anderem, wie Sie Anwendungen, Dienste, Dateien und Ordner für alle Nutzer verfügbar machen und diese zentral verwalten. Sie lernen, Active Directory und Exchange Server 2019 bereitzustellen sowie optimal zu konfigurieren, machen sich mit den Vorteilen des Apache Webservers auf Windows Server 2019 vertraut und lernen das neue Windows Admin Center kennen. Der dritte Teil behandelt alle Fragen rund um die Sicherheit Ihres Systems: Wie kann Windows Server 2019 wirksam gegen Bedrohungen geschützt werden? Wie muss die Firewall konfiguriert werden und wie können verfügbare Updates möglichst zeitnah installiert werden? Der Autor beleuchtet außerdem die Vorteile der Server-Virtualisierung und begleitet Sie auf Ihren ersten Schritten bei der Arbeit mit Hyper-V, Containern und dem Nano Server.

Microsoft Exchange Server 2019

Microsoft Exchange Server 2019 PDF
Author: Markus Hengstler
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958457452
Size: 55.61 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 328
View: 3263

Get Book

Praxisnaher Einstieg in die Administration von Microsoft Exchange Server Von der Planung der Infrastruktur und Installation über die Konfiguration und Administration bis hin zu Backup und Sicherheit Mit praktischen Beispielen, Tipps und Schritt-für-Schritt-Anleitungen Mit diesem Buch erhalten Sie einen praxisnahen Einstieg in die Administration von Microsoft Exchange Server 2019. Markus Hengstler erläutert anhand vieler Beispiele, wie Sie eine Exchange-Infrastruktur planen, aufbauen und betreiben. Schritt für Schritt führt Sie der Autor durch alle Phasen eines Exchange-Projekts von der Vorbereitung über die Installation und Konfiguration bis hin zur Wartung und Fehleranalyse. Sie erfahren, wie Sie die aktuelle Version von Exchange Server installieren oder migrieren und was Sie dafür im Vorfeld beim Design beachten müssen. Im Anschluss lernen Sie, den Server und alle angebundenen Komponenten ganz nach Ihren Bedürfnissen zu konfigurieren und optimal zu verwalten. Welche Sicherheitsmaßnahmen Sie ergreifen sollten und wie Sie im Worst Case alle Einstellungen wiederherstellen, sind weitere Themen des Buches. Ein umfangreiches Kapitel zur Fehlerbehebung sowie ein Glossar mit den wichtigsten Abkürzungen und Begriffen runden den Praxiseinstieg ab. Egal, ob Sie Exchange 2019 als Systems Engineer in Ihrem Betrieb oder für Kunden umsetzen wollen, als Systemadministrator eine einmalige Migration durchführen müssen oder Tipps für das Trouble-shooting suchen, dank vieler praktischer Schritt-für-Schritt-Anleitungen gelingt Ihnen mit diesem Buch der problemlose Einstieg in die Arbeit mit Microsoft Exchange Server 2019. Aus dem Inhalt: Neuerungen in Exchange Server 2019 Designüberlegungen vor der Installation Migration von früheren Versionen Serverinstallation Serverkonfiguration Empfängerobjekte: Postfächer, Verteiler, Kontakte, öffentliche Ordner Mailfluss: Empfangs- und Sendeconnector konfigurieren, Hochverfügbarkeit, Verschlüsselung, Spam und Malware reduzieren Unterhalt: Zertifikate, Updates und Verwaltung aus der Exchange Management Shell Backup und Sicherheit Fehlerbehebung und Glossar

Comptia Security

CompTIA Security  PDF
Author: Mathias Gut
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 395845772X
Size: 21.36 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 568
View: 5220

Get Book

Fundierter Überblick zum Thema IT-Sicherheit Erläuterungen zu allen Themen der aktuellen CompTIA-Prüfung SYO-501 Mit Vorbereitungsfragen zu jedem Fachgebiet Informationssicherheit ist heute ein zentrales Thema in jeder IT-Umgebung. Entsprechend müssen Unternehmen und Fachleute sich in die Thematik einarbeiten und kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ stellt hierzu einen praxisnahen Kompetenznachweis zur Verfügung, der die wichtigsten Themen abdeckt und regelmäßig aktualisiert. In der aktuellen Fassung der Prüfung (SYO-501) lauten diese: • Bedrohungen, Attacken und Schwachstellen • Technologien und Tools • Architektur und Design • Identitäts- und Zugriffsverwaltung • Risiko-Management • Kryptografie und PKI Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines praxistauglichen Verständnisses für die Thematik. Aus dem Inhalt: · Sicherheitsmanagement und Richtlinien · Grundlagen der Kryptografie · Unterschiedliche Zugriffsverfahren · Authentifizierungsmethoden · Biometrische Erkennungssysteme · Sicherheit durch Redundanz · Physische Sicherheitsmaßnahmen · Grundlagen der Systemhärtung · Gefahren durch Malware · Social Engineering · Phishing, Pharming und andere Bösartigkeiten · So sichern Sie den Mailverkehr · Sicherheit für Protokolle · Denial of Service, Pufferüberlauf, Race-Condition · Cross-Site-Scripting, SQL-Injection, LDAP-Injection · Spoofing, Man-in-the-Middle, Session-Hijacking · Sichere Verbindungen durch VPN und Remote Access · Was helfen RADIUS, TACACS, SSL, SSH? · WLAN sicher konfigurieren · System- und Netzwerküberwachung · Analyseprogramme: Wireshark, RRDTools, Nagios · Unterschiedliche Firewallkonzepte · Methoden der Datensicherung · Disaster Recovery Planung · Pentesting und Forensics · Metasploit Framework · Security Audit

Ccna Powertraining

CCNA Powertraining PDF
Author: Eric Amberg
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958454828
Size: 61.79 MB
Format: PDF, ePub, Mobi
Category : Computers
Languages : de
Pages : 1048
View: 3041

Get Book


Penetration Testing Mit Metasploit

Penetration Testing mit Metasploit PDF
Author: Sebastian Brabetz
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958455972
Size: 51.92 MB
Format: PDF, Mobi
Category : Computers
Languages : de
Pages : 288
View: 2708

Get Book

Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen. Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind.

Wireshark Kompakt

Wireshark kompakt PDF
Author: Holger Reibold
Publisher: Holger Reibold
ISBN: 3954441772
Size: 38.70 MB
Format: PDF, ePub, Docs
Category : Computers
Languages : de
Pages : 170
View: 5053

Get Book

Netzwerk – lokale, globale und drahtlose – bestimmen längst unser aller Alltag. Der Nutzen der Netzwerktechnologie ist unbestritten: Sie vereinfacht den Datenaustausch und hat das Internet in seiner heutigen Form erst möglich gemacht. Doch wie wir alle wissen, ist die Technik auch fehleranfällig und birgt so manches Gefahrenpotenzial. Je intensiver wir auf diese Techniken setzen, umso wichtiger werden Analysewerkzeuge, mit denen Sie den Netzwerktraffic einer eingehenden Analyse unterziehen sowie Anomalien und Ungereimtheiten aufdecken können. Wireshark ist der mit Abstand beliebteste Spezialist für die Netzwerk- und Protokollanalyse. Mit Wireshark gehen Sie Problemen auf den Grund, können Sie den Datenverkehr rekonstruieren und verschiedenste statistische Auswertungen anstellen. Alles mit dem Ziel, die Vorgänge in Ihrem Netzwerk besser zu verstehen. In diesem Handbuch erfahren Sie, wie Sie mit dem Tool typische Analyseaufgaben bewältigen. Das Buch beschränkt sich dabei auf die wesentlichen Aktionen, die im Admin-Alltag auf Sie warten, und verzichtet bewusst auf überflüssigen Ballast. Inhaltsverzeichnis: Vorwort 1 Netzwerkanalyse mit Wireshark – der Einstieg 1.1 Wireshark kennenlernen 1.2 Bedienelemente 1.3 Was Wireshark so alles kann 1.4 Die zentralen Aufgaben 1.5 Fehlersuche 1.6 Sicherheitschecks 1.7 Programmanalyse 1.8 Wireshark in Betrieb nehmen 1.9 Die Aufzeichnung des Datenverkehrs 1.10 Datenpaket versus Frame 1.11 Einstieg in die praktische Analyse des Datenverkehrs 1.12 Werkzeugleiste 1.13 Filterfunktionen im Griff 1.14 Die Ansichten im Details 1.15 Die Statusleiste 2 Wireshark in Aktion – live 2.1 Vorbereitungen 2.2 Aufzeichnung starten 2.3 Die Capture-Optionen 2.4 Interface-Einstellungen 2.5 Neues Interface hinzufügen 2.6 Remote-Schnittstelle einrichten 2.7 Erste Filter bei der Aufzeichnung 2.8 Capture-Vorgang in Aktion 3 Mit Aufzeichnungen hantieren 3.1 Aufzeichnungen speichern 3.2 Aufzeichnungen öffnen 3.3 Aufzeichnungen zusammenführen 3.4 Satz mit Capture-Dateien 3.5 Datenexport 3.6 Paketliste drucken 3.7 Paketbereich und Format 4 Mit Aufzeichnungen arbeiten 4.1 Mit Kontextmenüs arbeiten 4.2 Kontextmenü in der Detailansicht 5 Mit Filtern jonglieren 5.1 Aufbau von Darstellungsfiltern 5.2 Dialog „Filter Expression“ 5.3 Pakete suchen, finden und markieren 5.4 Beispiele für die Filterung 6 Wireshark für Fortgeschrittene 6.1 TCP-Stream folgen 6.2 Experteninfos 6.3 Namensauflösung 6.4 Zahlen über Zahlen 6.5 Protokollhierarchie 6.6 Bandbreitennutzung analysieren 6.7 Konversationen 6.8 Endpunkte 6.9 Weitere statistische Funktionen 7 Wireshark anpassen 7.1 Wireshark anpassen 7.2 Paketfärbung 7.3 Profile Anhang – Konsolenwerkzeuge Index Weitere Brain-Media.de-Bücher Weitere Titel in Vorbereitung Plus+

Systematisches Requirements Engineering

Systematisches Requirements Engineering PDF
Author: Christof Ebert
Publisher: dpunkt.verlag
ISBN: 3960884524
Size: 55.42 MB
Format: PDF, Kindle
Category : Computers
Languages : de
Pages : 496
View: 251

Get Book

Dieses Buch beschreibt praxisorientiert und systematisch das Requirements Engineering vom Konzept über Analyse und Realisierung bis zur Wartung und Evolution eines Produkts. Requirements Engineering mit seinen Methoden, Modellen, Notationen und Werkzeugen wird eingeführt. Ein neues durchgängiges Beispiel sowie viele industrielle Praxiserfahrungen illustrieren die Umsetzung. Direkt anwendbare Checklisten und Praxistipps runden jedes Kapitel ab. Lesen Sie das Buch, um Requirements Engineering kennenzulernen, Ihre Projekte und Produkte erfolgreich zu liefern, agile Entwicklung beispielsweise mit testorientierten Anforderungen umzusetzen, industrieerprobte Techniken des Requirements Engineering produktiv zu nutzen. Diese 6. Auflage vertieft Themen wie agile Entwicklung, Design Thinking, verteilt arbeitende Teams sowie Soft Skills. Der gesamte Inhalt, insbesondere Vorlagen, Werkzeuge, Checklisten, Praxistipps und das durchgängige Beispiel wurden überarbeitet. Alle Templates sind online verfügbar. Das Buch berücksichtigt den aktuellen Lehrplan des IREB®-Zertifizierungsprogramms. "... ein hervorragendes Buch für den praxisnahen Einstieg in die vielschichtigen Themenkomplexe der Anforderungsanalyse und des Anforderungsmanagements." Chip.de zur 2. Auflage

Netzwerkprotokolle Hacken

Netzwerkprotokolle hacken PDF
Author: James Forshaw
Publisher: dpunkt.verlag
ISBN: 3960884737
Size: 49.18 MB
Format: PDF
Category : Computers
Languages : de
Pages : 366
View: 5943

Get Book

Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.