Von dem Buch Netzwerkprotokolle hacken haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!
Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
100%: James Forshaw: Netzwerkprotokolle hacken (ISBN: 9783960884743) 2018, Erstausgabe, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
100%: James Forshaw: Netzwerkprotokolle hacken (ISBN: 9783960884736) 2018, dpunkt.verlag, Erstausgabe, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Netzwerkprotokolle hacken - 8 Angebote vergleichen
Preise | 2018 | 2021 | 2023 |
---|---|---|---|
Schnitt | € 30,16 | € 29,99 | € 36,90 |
Nachfrage |
1
Netzwerkprotokolle hacken (eBook, ePUB)
~DE NW
ISBN: 9783960884743 bzw. 3960884745, vermutlich in Deutsch, dpunkt.verlag, neu.
Lieferung aus: Österreich, Sofort per Download lieferbar, Versandkostenfrei innerhalb von Deutschland.
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.
2
Netzwerkprotokolle hacken (2018)
DE NW EB DL
ISBN: 9783960884743 bzw. 3960884745, in Deutsch, dpunkt.verlag, dpunkt.verlag, dpunkt.verlag, neu, E-Book, elektronischer Download.
Lieferung aus: Frankreich, in-stock.
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die G.
Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die G.
3
Netzwerkprotokolle hacken
DE PB NW
ISBN: 9783960884743 bzw. 3960884745, in Deutsch, dpunkt.verlag, Taschenbuch, neu.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
4
Netzwerkprotokolle hacken
DE NW EB
ISBN: 9783960884743 bzw. 3960884745, in Deutsch, dpunkt.verlag, neu, E-Book.
Lieferung aus: Deutschland, Versandkostenfrei, In stock (Download).
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
6
Netzwerkprotokolle hacken (2018)
~DE NW FE EB DL
ISBN: 9783960884743 bzw. 3960884745, vermutlich in Deutsch, 366 Seiten, dpunkt, neu, Erstausgabe, E-Book, elektronischer Download.
Lieferung aus: Deutschland, Download sofort lieferbar.
Sicherheitslücken verstehen, analysieren und schützen, eBooks, eBook Download (EPUB), Auflage.
Sicherheitslücken verstehen, analysieren und schützen, eBooks, eBook Download (EPUB), Auflage.
8
Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen
DE NW EB
ISBN: 9783960884743 bzw. 3960884745, in Deutsch, dpunkt.verlag, neu, E-Book.
Lieferung aus: Vereinigte Staaten von Amerika, Lagernd.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Lade…