庫存狀況
「香港二樓書店」讓您 愛上二樓●愛上書
我的購物車 加入會員 會員中心 常見問題 首頁
「香港二樓書店」邁向第一華人書店
登入 客戶評價 whatsapp 常見問題 加入會員 會員專區 現貨書籍 現貨書籍 購物流程 運費計算 我的購物車 聯絡我們 返回首頁
香港二樓書店 > 今日好書推介
   
秘密花園
  • 定價93.00元
  • 8 折優惠:HK$74.4
  • 放入購物車
二樓書籍分類
 
Attacking Network Protocols:王牌駭客的網路攻防手法大公開

Attacking

沒有庫存
訂購需時10-14天
9789864769582
James Forshaw
江湖海
碁峰
2018年11月28日
160.00  元
HK$ 160  






ISBN:9789864769582
  • 規格:平裝 / 392頁 / 17 x 23 cm / 普通級 / 單色印刷 / 初版
  • 出版地:台灣


  • 電腦資訊 > 網路/架站 > 資安/電腦病毒

















      對於每一位滲透測試人員、臭蟲獵人或想要了解及探索網路漏洞的開發人員,本書是必備寶典。



      本書是重量級系統臭蟲獵人James Forshaw深入剖析網路協定安全的大作,他以攻擊者的角度看待網路活動,幫助使用者探索、利用漏洞,以達成系統防護的終極目標。從網路基本作業原理及流量擷取切入,接著依序介紹靜態和動態協定分析、常見的協定結構、加解密機制和協定安全性等主題,之後讀者便能藉由基本的錯誤型態之診斷分類、模糊測試、除錯作業及資源耗竭攻擊等議題,將注意力轉向找出與利用漏洞。



      讀完本書,您將學到:

      .擷取、操控和重放封包

      .開發流量剖析工具及透過逆向工程了解網路協定的內部原理

      .探索並利用記憶體內容毀損、繞過身分驗證和阻斷服務等漏洞

      .使用Wireshark之類的擷取和分析工具,並開發自定的網路代理功能來操控網路流量



    名人推薦



      「James除了看到《駭客任務》裡紅衣正妹的豔麗外表,還能看穿渲染出她的程式碼」 --- Katie Moussouris,Luta Security資安公司的創辦人兼執行長


     





    Chapter 01|網路基礎知識

    介紹電腦網路的基礎知識,特別是最常使用的 TCP/IP 協定,之後各章都假設讀者已具備足夠的網路基礎知識。本章還介紹筆者自創的協定應用塑模方式,該模型將協定應用拆解成彈性的分層結構,將複雜的技術細節抽象化,讓讀者可以將精力投注於待分析的特定範圍。



    Chapter 02|擷取網路流量

    介紹基本的被動和主動流量擷取觀念,並利用 Canape Core 網路函式庫進行實作初體驗。



    Chapter 03|網路協定的結構

    說明網路協定裡常見的內部結構,例如數字或人類可讀文字的表示方式,在分析所擷取的網路流量時,這些知識足以讓讀者快速找出常見的結構,加快分析速度。



    Chapter 04|流量擷取的進階技法

    強化第 2 章的範例應用,探討更多進階的擷取技巧,包括設定網路位址轉譯(NAT),以便將流量重導向我們的目的地或者偽冒的位址解析協定。



    Chapter 05|分析線上流量

    以第 2 章所提的被動和主動擷取技術來說明分析網路流量的方法,這裡開始使用 SuperFunkyChat 程式產製範例流量。



    Chapter 06|應用程式的逆向工程

    介紹網路連線程式的逆向工程技術,逆向工程讓你不必擷取網路流量就能進行協定分析,這些方法還能幫助檢驗客製的資料加密或混淆技術,以便提升流量分析的效果。



    Chapter 07|網路協定安全議題

    提供用於保護網路協定的技術和加密演算法之基礎知識,以網路協定的安全角度而言,保護通過公共網路的流量不被窺視或篡改是非常重要的。



    Chapter 08|實作網路協定

    在程式碼中實作屬於自己的協定,並讓讀者可以測試協定的行為,以便找出安全弱點。



    Chapter 09|漏洞的根本原因

    介紹網路協定中常遇到的安全漏洞,當了解漏洞的根本原因,在分析的過程就能更輕易找到它們的蹤影。



    Chapter 10|查找和利用安全漏洞

    以第9章的知識為基礎,說明查找安全漏洞的過程,並為讀者展示多種漏洞利用手法,包括開發自己的 shell code(一種利用漏洞來遞送資料及執行攻擊的程式碼),以及藉由返回導向的程式設計(ROP)模式來規避系統對漏洞的緩解機制。









      第一次見到James Forshaw 時,我正任職於微軟資安應變中心(MSRC),MSRC 的系統安全人員曾在2007 年被《Popular Science》月刊評為科學界十大爛缺之一,而「Microsoft Security Grunt」(微軟資安苦力)是這本雜誌對MSRC 工作人員的統稱。在爛缺排行榜上,我們比「鯨魚糞便研究員」還不如,不過比「大象結紮者」好一些,就在十大爛缺清單的餘波中,伴隨即將到來的微軟產品錯蟲報告(在華盛頓州雷蒙德市受苦受難的人幾乎都知道這份清單,還有人為此印製了T 恤)。



      James 在MSRC 時,以他敏銳而又具創造力的眼光看待一些不尋常又常被忽視的事物,就是這種資安戰略家的氣質引起我的注目,他曾提出許多古怪、有趣的安全漏洞報告,以MSRC 每年從安全研究人員收到20 多萬份漏洞報告來看,James 依然成就非凡,他找到的漏洞可不只是一些淺顯易見的弱點,還曾發現.NET 架構底層的根本問題,雖然這些底層問題很難用簡單的修補程式來解決,但對微軟和客戶來說卻極具價值。



      將時間快轉到2013 年6 月,我在微軟成立第一個系統臭蟲獵捕獎勵計畫,公司在這一年共發起三項獵蟲獎勵計畫,承諾以高額報酬向James 這類資安研究人員換取微軟軟體的重大錯誤通報,為了證明這些計畫的功效,必須要找出真正有價值的安全漏洞。



      如果只是起草一個計畫,無法保證可以吸引臭蟲獵人到來,這是和其他高技能的臭蟲獵捕者在競爭,世上充斥著各種獵蟲獎金,但並不是所有臭蟲交易都是為了防禦目的,政府機關、國家資助的機構和犯罪組織早就為了攻擊目的,建立成熟的臭蟲交易市場,而微軟光靠發現臭蟲者的正義感,每年就得到20 萬份無償的系統錯誤回報,這次的獎勵金計畫是希望能吸起友善、無私的臭蟲獵人所注意,協助微軟徹底解決系統的安全問題。



      理所當然,我打電話給James和其他人,期待他們能提供相關的臭蟲資訊。第一回的漏洞通報競賽,MSRC 員工想要找出Internet Explorer(IE)11測試版漏洞,同時也希望建立前所未有的漏洞通報競賽項目:最新的漏洞利用技巧,也就是熟知的Mitigation Bypass Bounty(規避漏洞緩解技巧獎勵),在當時這一規避手法價值10萬美元。



      猶記得和James 在倫敦一起喝啤酒的情景,我嘗試激起他尋找IE 漏洞的熱情,他告訴我:從未在瀏覽器的安全問題下過太多心力,要我別抱太大期望。儘管如此,James還是提交了四種逃脫IE 11 beta版沙箱機制的手法。這些沙箱逃脫弱點都發生在IE的程式碼裡,而我們的內部團隊和外部滲透測試人員都沒有找到,想要利用其他漏洞,沙箱逃脫技巧顯得至關重要。



      James因這四隻臭蟲,從IE小組贏得獎勵金,及另一筆獎勵計畫之外的5千美元獎金。現在想想,我該多送他5 萬美元,實在太神奇了!對於從未認真看待網頁瀏覽器安全問題的臭蟲獵人來說,簡直出乎意料之外。



      就在幾個月後一個秋高氣爽的日子,我從微軟員工餐廳外的電話亭打電話給James,興奮地告知他締造了空前的紀錄,除了他提交的臭蟲被MitigationBypass Bounty 認可,將贏得10 萬美元獎金的殊榮外,實在沒有其他更令人興奮的新聞可以告訴他了,James 發現一種獨特的新手法,可以從最新作業系統的架構底層漏洞繞過此平台的所有防禦機制,並贏得微軟首批10萬美元獎金。



      相信讀者在讀完本書之後,一定能感受到James無與倫比的輝煌成就,和我多年前看到一份臭蟲報告或四隻臭蟲的感受相同,只有少數的資安研究員能從一項先進的系統中發現臭蟲,能同時發現多個臭蟲的人簡直鳳毛麟角,然而還是能找到James這等高手,就像精湛的外科醫生準確地找出深埋在架構底層的問題,希望大家把本書當作實踐指南,激發出和他一樣的創造力和輝煌戰績,同時也能閱讀James的其他作品。



      在微軟舉辦的獵蟲獎勵會議上,當時IE 小組的成員猛搖頭,納悶為何沒能找到James 提報的錯誤,我直接了當地說:「James 除了看到《駭客任務》裡紅衣正妹的豔麗外表,還能看穿渲染出她模樣的程式碼」,我用這樣的比喻闡述James 的工作態度,整桌的人都接受這種說法,他在工作上所下的心力,足可扭轉乾坤,如果讀者願意敞開胸懷,收納百川,相信也可達到那種境界。



      對於世上所有的臭蟲獵人來說,這裡是你們的酒吧,還是高檔酒吧,對於不計其數的資安工作者,你們所提報的系統臭蟲或許也和其他人、甚至和James提交的報告一樣稀奇且價值不斐。


    --Katie Moussouris, Luta Security 資安公司的創辦人兼執行長




    其 他 著 作