solutie securitate cibernetica

Cu ceva timp în urmă, aveam ideea nebună că trebuie să citesc mai multe cărți tehnice, așa că am cumpărat o pereche de cărți treatment mi-au fileăSlice apel: Atacarea protocoalelor de rețea și a criptografiei serioase, ambele publicate de No Starch Push. Am fost interesat să citesc împreună cu alții și să împărtășesc gândurile și opiniile, așa că am vorbit cu membrii echipei VERT și cu echipa noastră de advertising and marketing. Astfel sa născut #TripwireBookClub. Deoarece am deținut deja Protocoale de atac împotriva rețelelor, a devenit prima carte pe care am citit-o.

Atacul protocoalelor de rețea: Ghidul de captare, analiză și exploatare de către James Forshaw este proiectat să vă aducă din "Bazele rețelelor" până la "Găsirea și exploatarea vulnerabilităților de securitate" (întâmplător, numele primului și ultimului capitole ale cărții). Cartea acoperă o gamă aproape amețitoare de subiecte în limbaj simplu și ușor de înțeles; s-ar putea citi ușor ca programa și textul cursului pentru un curs de securitate la calculator.

Autorul, James Forshaw, este bine cunoscut pentru cercetările sale de securitate și pentru discuțiile de conferință, iar cartea citește ca o descărcare de la mintea lui la a ta. Există foarte puțini indivizi care sunt mai potriviți pentru a-și împărtăși cunoștințele despre acest subiect, iar James nu mai este în măsură să includă exemple de cod pe treatment le descărcați ca și cumpărător al cărții.

Există câteva momente în carte în treatment se pare că editorul tehnic permite ca articolele să cadă prin crăpături și unde terminologia nu este la fel de precisă cum doriți, dar, în cele din urmă, este una dintre cele mai bune, dacă nu cele mai bune cărți de referință pe acest content.

Iată ce au spus cei care au citit cartea cu mine:

Atacul protocoalelor de rețea acoperă o varietate de subiecte, dar trebuie menționat capitolul de inversare a aplicațiilor. Capitolul Ingineria inversă a aplicațiilor acoperă diferența dintre limbile interpretate și limbile compilate. Explicația lui James Forshaw a fost destul de precisă și ia permis unui cititor fileără cunoștințe să înțeleagă diferența. Autorul a continuat și a fileăLower o revizuire minuțioasă a arhitecturii x86, detaliind instrucțiunile comune x86. Mai mult, James Forshaw a ajutat cititorul să înțeleagă diferența dintre registrele CPU și modul în care registrele sunt împărțite în patru categorii principale. Aceste explicații ar ajuta un cititor fileără cunoștințe despre arhitectura x86 și registrele CPU să înțeleagă informațiile și, sperăm, să continue on să citească fileără o issueă. Fără aceste explicații, un cititor ar putea deveni confuz în acest capitol și, eventual, nu ar vrea să citească restul cărții. Acest lucru poate fi valabil mai ales pentru ghidul IDA Professional Absolutely free Edition. Aceste ghiduri se referă la unele dintre elementele de bază ale IDA Pro No cost Version și ar fi putut confunda cititorul dacă nu cunosc instrucțiunile comune x86 și registrele CPU. La sfârșitul capitolului, James Forshaw Guysționează că nu trebuie să fii frustrat de ingineria inversă, pentru că probabil că nu vei putea învăța foarte ușor toate aspectele.

Evaluare: 4.three / five
- Andrew Swoboda
Cercetător de securitate, Tripwire
 

Atacul protocoalelor de rețea de James Forshaw oferă o introducere soundă în vânătoarea de bug-uri de rețea. Cartea oferă activități practice pentru ca cititorii să urmeze și să-și dezvolte cunoștințele despre concepte importante. Mi-ar recomanda cu siguranta aceasta carte oricui cauta sa invete cablurile de analiza a retelei si vanatoarea de bug-uri. Cei mai experimentați hackeri ar putea găsi, de asemenea, valoare în această carte, dar vor dori probabil să săriți cel puțin primele six capitole. Ca cineva treatment a petrecut ani de zile analizând și hacking pe protocoale de rețea, nu pot spune că am învățat foarte mult din această carte, dar sunt cu siguranță unele resurse pe care mă aștept să le folosesc în viitor. De exemplu, capitolul ten conține câteva liste de ajutor pentru comenzi de depanare echivalente pentru CDB (Home windows), GDB și LLDB.

Cu toate acestea, această carte mi-a pierdut servicii securitate cibernetica câteva puncte din cauza unei anumite formulări tehnice. Voi recunoaște că acest lucru poate fi un pic de nitpicking din partea mea, dar eu choose, atunci când resursele tehnice utilizează termeni tehnici adecvate cât mai mult posibil. Un prim exemplu al acestui lucru în Protocoalele de atac împotriva rețelelor este utilizarea uneori imprecisă a termenului "pachet". De exemplu, capitolul 7 are o diagramă a procesului de strângere a mâinilor TLS, în treatment mesajele de strângere de mână sunt denumite mai degrabă pachete decât mesaje. Aceasta este o distincție slightă, dar există momente când poate fi destul de crucial să se facă distincția între pachete și construcții de protocol de nivel superior. În afară de asta, m-am trezit întrebându-mă dacă această carte period puțin prea ambițioasă în materialul pe care-l acoperea. Cred că ar fi mai logic să separați o parte din discuțiile tehnice mai detaliate de subiectele mai mult începător, cum ar fi seturile de caractere, formatele executabile și tehnicile de captare a pachetelor.

Linia de jos aici este că această carte are un loc excelent de a transmite o mică informație despre o mulțime de subiecte diferite, dar aceste subiecte acoperă o gamă largă de adâncime tehnică și, prin urmare, sunt susceptibile de a părăsi

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Comments on “solutie securitate cibernetica”

Leave a Reply

Gravatar