攻擊網絡協議-協議漏洞的發現+利用+保護 (英)詹姆斯·福肖 9787115527264 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:人民郵電
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$635
商品編號: 9787115527264
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202504*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:攻擊網絡協議-協議漏洞的發現+利用+保護
ISBN:9787115527264
出版社:人民郵電
著編譯者:(英)詹姆斯·福肖
頁數:272
所在地:中國大陸 *此為代購商品
書號:1731770
可大量預訂,請先連絡。

內容簡介

在網絡安全領域,網絡協議的安全性至關重要。隨著網絡環境日益複雜,漏洞的發現與防範成為關鍵。本書從攻擊者視角出發,全面且深入地剖析網絡協議安全,旨在讓讀者更好地理解潛在風險與應對策略。 本書分為10章,先梳理了網絡基礎以及協議流量捕獲相關的知識,為後續深入學習築牢根基,隨後深入探討靜態動態協議分析、常見協議的結構、加密和協議安全等知識,最後著重講解尋找和利用漏洞的方法,還對常見的漏洞分類、模糊測試、調試和各種類型的耗盡攻擊進行了講解。本書還通過一個附錄對常用的網絡協議分析工具進行了概述。 本書適合網絡安全領域的專業人士(如滲透測試人員、漏洞獵人、開發人員等)閱讀,也適合對網絡協議安全感興趣,想要深入學習相關知識的初學者閱讀。

作者簡介

詹姆斯·福肖 就職于 Google Project Zero,是一位非常有名的計算機安全研究員,在分析與利用應用程序網絡協議方面擁有十余年的經驗。他的技能涵蓋了從破解遊戲機到揭露操作系統(尤其是微軟 Windows)中複雜的設計問題等多個方面,而且還因為發現了Windows 8 1的漏洞而贏得了10萬美元的頂級漏洞獎金,這使他在微軟安全響應中心(MSRC)發布的榜單上一躍成為排名第一的研究員。他憑藉多年的經驗開發出了網絡協議分析工具Canape。他還曾受邀在BlackHat、CanSecWest和Chaos Computer Congress等全球安全會議上展示自己新穎的安全研究成果。

目錄

第1章 網絡基礎
1 1 網絡架構與協議
1 2 互聯網協議套件
1 3 數據封裝
1 3 1 報頭、報尾和地址
1 3 2 數據傳輸
1 4 網絡路由
1 5 我的網絡協議分析模型
1 6 總結
第2章 捕獲應用程序流量
2 1 被動網絡流量捕獲
2 2 Wireshark快速入門
2 3 其他的被動捕獲技術
2 3 1 系統調用跟蹤
2 3 2 Linux上的strace實用工具
2 3 3 使用DTrace監控網絡連接
2 3 4 Windows上的ProcessMonitor
2 4 被動捕獲的優缺點
2 5 主動網絡流量捕獲
2 6 網絡代理
2 6 1 埠轉發代理
2 6 2 SOCKS代理
2 6 3 HTTP代理
2 6 4 轉發HTTP代理
2 6 5 反向HTTP代理
2 7 總結
第3章 網絡協議結構
3 1 二進位協議結構
3 1 1 數值型數據
3 1 2 布爾值
3 1 3 位標誌
3 1 4 二進位位元組序
3 1 5 文本與人類可讀的數據
3 1 6 可變長度的二進位數據
3 2 日期和時間
3 2 1 POSIXUNIX時間
3 2 2 Windows的FILETIME
3 3 標記、長度、值模式
3 4 多路復用與分片
3 5 網絡地址信息
3 6 結構化二進位格式
3 7 文本協議結構
3 7 1 數值型數據
3 7 2 文本布爾型
3 7 3 日期和時間
3 7 4 長度可變的數據
3 7 5 結構化的文本格式
3 8 編碼二進位數據
3 8 1 十六進位(Hex)編碼
3 8 2 Base
3 9 總結
第4章 高級應用程序流量捕獲
4 1 重路由流量
4 1 1 使用traceroute
4 1 2 路由表
4 2 配置路由器
4 2 1 在Windows上啟用路由
4 2 2 在類UNIX系統上啟用路由
4 3 網絡地址轉換
4 3 1 啟用SNAT
4 3 2 在Linux上配置SNAT
4 3 3 啟用DNAT
4 4 將流量轉發到網關
4 4 1 DHCP欺騙
4 4 2 ARP毒化
4 5 總結
第5章 分析線上流量
5 1 流量生成應用程序:SuperFunkyChat
5 1 1 啟動伺服器
5 1 2 啟動客戶端
5 1 3 客戶端之間的通信
5 2 Wireshark分析速成課
5 2 1 生成網絡流量並捕獲數據包
5 2 2 基礎分析
5 2 3 讀取TCP會話中的內容
5 3 使用HexDump(十六進位轉儲)識別數據包結構
5 3 1 觀察單個數據包
5 3 2 確定協議結構
5 3 3 檢驗我們的假設
5 3 4 使用Python剖析協議
5 4 使用Lua開發Wireshark解析器
5 4 1 創建剖析器
5 4 2 Lua剖析
5 4 3 解析消息數據包
5 5 使用代理來主動分析流量
5 5 1 設置代理
5 5 2 使用代理進行協議分析
5 5 3 添加基本的協議解析
5 5 4 修改協議行為
5 6 總結
第6章 應用程序逆向工程
6 1 編譯器、解釋器和彙編程序
6 1 1 解釋型語言
6 1 2 編譯型語言
6 1 3 靜態鏈接與動態鏈接的對比
6 2 x86架構
6 2 1 指令集架構
6 2 2 CPU寄存器
6 2 3 程序流
6 3 操作系統基礎
6 3 1 可執行文件格式
6 3 2 段(節)
6 3 3 進程與線程
6 3 4 操作系統網絡介面
6 3 5 應用程序二進位介面(ABI)
6 4 靜態逆向工程
6 4 1 IDAPro免費版本的快速入門
6 4 2 分析棧變數與參數
6 4 3 識別關鍵功能
6 5 動態逆向工程
6 5 1 設置斷點
6 5 2 調試器窗口
6 5 3 在哪裡設置斷點
6 6 託管語言的逆向工程
6 6 1 NET應用程序
6 6 2 使用ILSpy
6 6 3 Java應用程序
6 6 4 處理代碼混淆問題
6 7 總結
第7章 網絡協議安全
7 1 加密算法
7 1 1 替換密碼
7 1 2 異或加密
7 2 隨機數生成器
7 3 對稱密鑰加密學
7 3 1 塊密碼
7 3 2 塊密碼模式
7 3 3 塊密碼填充
7 3 4 填充預言機攻擊
7 3 5 流密碼
7 4 非對稱密鑰加密學
7 4 1 RSA算法
7 4 2 RSA填充
7 4 3 Diffie-Hellman密鑰交換
7 5 簽名算法
7 5 1 加密哈希算法
7 5 2 非對稱簽名算法
7 5 3 消息認證碼
7 6 公鑰基礎設施
7 6 1X 50 9證書
7 6 2 驗證證書鏈
7 7 案例研究:傳輸層安全
7 7 1 TLS握手
7 7 2 初始化協商
7 7 3 端點身份驗證
7 7 4 建立加密機制
7 7 5 滿足安全要求
7 8 總結
第8章 實現網絡協議
8 1 重放已捕獲的網絡流量
8 1 1 使用Netcat捕捉流量
8 1 2 使用Python重新發送捕獲的UDP流量
8 1 3 重新利用我們的分析代理
8 2 重用現有的可執行代碼
8 2 1 重用 NET應用程序的代碼
8 2 2 重用Java應用程序的代碼
8 2 3 非託管的可執行文件
8 3 加密技術及TLS的處理方法
8 3 1 了解正在使用中的加密技術
8 3 2
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理