solutie securitate cibernetica

Cu ceva timp în urmă, aveam ideea nebună că trebuie să citesc mai multe cărți tehnice, așa că am cumpărat o pereche de cărți care mi-au fileăSlash apel: Atacarea protocoalelor de rețea și a criptografiei serioase, ambele publicate de No Starch Press. Am fost interesat să citesc împreună cu alții și să împărtășesc gândurile și opiniile, așa că am vorbit cu membrii echipei VERT și cu echipa noastră de promoting. Astfel sa născut #TripwireBookClub. Deoarece am deținut deja Protocoale de atac împotriva rețelelor, a devenit prima carte pe treatment am citit-o.

Atacul protocoalelor de rețea: Ghidul de captare, analiză și exploatare de către James Forshaw este proiectat să vă aducă din "Bazele rețelelor" până la "Găsirea și exploatarea vulnerabilităților de securitate" (întâmplător, numele primului și ultimului capitole ale cărții). Cartea acoperă o gamă aproape amețitoare de subiecte în limbaj simplu și ușor de înțeles; s-ar putea citi ușor ca programa și textul cursului pentru un curs de securitate la calculator.

Autorul, James Forshaw, este bine cunoscut pentru cercetările sale de securitate și pentru discuțiile de conferință, iar cartea citește ca o descărcare de la mintea lui la a ta. Există foarte puțini indivizi care sunt mai potriviți pentru a-și împărtăși cunoștințele despre acest subiect, iar James nu mai este în măsură să includă exemple de cod pe care le descărcați ca și cumpărător al cărții.

Există câteva momente în carte în care se pare că editorul tehnic permite ca articolele să cadă prin crăpături și unde terminologia nu este la fel de precisă cum doriți, dar, în cele din urmă, este una dintre cele mai bune, dacă nu cele mai bune cărți de referință pe acest substance.

Iată ce au spus cei treatment au citit cartea cu mine:

Atacul protocoalelor de rețea acoperă o varietate de subiecte, dar trebuie menționat capitolul de inversare a aplicațiilor. Capitolul Ingineria inversă a aplicațiilor acoperă diferența dintre limbile interpretate și limbile compilate. Explicația lui James Forshaw a fost destul de precisă și ia permis unui cititor fără cunoștințe să înțeleagă diferența. Autorul a continuat și a făSlash o revizuire minuțioasă a arhitecturii x86, detaliind instrucțiunile comune x86. Mai mult, James Forshaw a ajutat cititorul să înțeleagă diferența dintre registrele CPU și modul în treatment registrele sunt împărțite în patru categorii principale. Aceste explicații ar ajuta un cititor fără cunoștințe despre arhitectura x86 și registrele CPU să înțeleagă informațiile și, sperăm, să carry on să citească fără o dilemmaă. Fileără aceste explicații, un cititor ar putea deveni confuz în acest capitol și, eventual, nu ar vrea să citească restul cărții. Acest lucru poate fi valabil mai ales pentru ghidul IDA Professional Free Edition. Aceste ghiduri se referă la unele dintre elementele de bază ale IDA Pro Free of charge Version și ar fi putut confunda cititorul dacă nu cunosc instrucțiunile comune x86 și registrele CPU. La sfârșitul capitolului, James Forshaw Adult menționează că nu trebuie să fii frustrat de ingineria inversă, pentru că probabil că nu solutie securitate cibernetica vei putea învăța foarte ușor toate aspectele.

Evaluare: four.three / 5
- Andrew Swoboda
Cercetător de securitate, Tripwire
 

Atacul protocoalelor de rețea de James Forshaw oferă o introducere solidă în vânătoarea de bug-uri de rețea. Cartea oferă activități observe pentru ca cititorii să urmeze și să-și dezvolte cunoștințele despre concepte importante. Mi-ar recomanda cu siguranta aceasta carte oricui cauta sa invete cablurile de analiza a retelei si vanatoarea de bug-uri. Cei mai experimentați hackeri ar putea găsi, de asemenea, valoare în această carte, dar vor dori probabil să săriți cel puțin primele six capitole. Ca cineva care a petrecut ani de zile analizând și hacking pe protocoale de rețea, nu pot spune că am învățat foarte mult din această carte, dar sunt cu siguranță unele resurse pe treatment mă aștept să le folosesc în viitor. De exemplu, capitolul ten conține câteva liste de ajutor pentru comenzi de depanare echivalente pentru CDB (Windows), GDB și LLDB.

Cu toate acestea, această carte mi-a pierdut câteva puncte din cauza unei anumite formulări tehnice. Voi recunoaște că acest lucru poate fi un pic de nitpicking din partea mea, dar eu prefer, atunci când resursele tehnice utilizează termeni tehnici adecvate cât mai mult posibil. Un prim exemplu al acestui lucru în Protocoalele de atac împotriva rețelelor este utilizarea uneori imprecisă a termenului "pachet". De exemplu, capitolul seven are o diagramă a procesului de strângere a mâinilor TLS, în care mesajele de strângere de mână sunt denumite mai degrabă pachete decât mesaje. Aceasta este o distincție minoră, dar există momente când poate fi destul de vital să se facă distincția între pachete și construcții de protocol de nivel remarkable. În afară de asta, m-am trezit întrebându-mă dacă această carte era puțin prea ambițioasă în materialul pe care-l acoperea. Cred că ar fi mai logic să separați o parte din discuțiile tehnice mai detaliate de subiectele mai mult începător, cum ar fi seturile de caractere, formatele executabile și tehnicile de captare a pachetelor.

Linia de jos aici este că această carte are un loc excelent de a transmite o mică informație despre o mulțime de subiecte diferite, dar aceste subiecte acoperă o gamă largă de advertâncime tehnică și, prin urmare, sunt susceptibile de a părăsi

Leave a Reply

Your email address will not be published. Required fields are marked *