معرفی و دانلود کتاب امنیت شبکه (حمله به پروتکلهای شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله
برای دانلود قانونی کتاب امنیت شبکه (حمله به پروتکلهای شبکه) و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.
معرفی کتاب امنیت شبکه (حمله به پروتکلهای شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله
جیمز فورشاو در کتاب امنیت شبکه (حمله به پروتکلهای شبکه)، به این موضوع از زاویهی دید هکرها نگاه میکند، نقاط ضعیف و آسیبپذیر سیستم را به کارشناسان نشان میدهد و کمک میکند آنها را کشف و خنثی کنند. فورشاو که از بزرگترین متخصصان امنیت شبکه در دنیاست، در این اثر پروتکلهای شبکه را تحلیل میکند، به انواع حملات سایبری اشاره مینماید و با تمرینهای عملی به خواننده میآموزد چطور در برابر تهاجمها مقاومت کنند.
دربارهی کتاب امنیت شبکه (حمله به پروتکلهای شبکه)
در دنیای امروز، شبکه یکی از ارکان اصلی ارتباطات تلقی میشود. شبکه در سادهترین معنایش، به دو یا چند کامپیوتر گفته میشود که به هم مرتبط میگردند تا اطلاعات را بین یکدیگر به اشتراک بگذارند. تقریباً تمامی سازمان و شرکتها از شبکههای داخلی و بیرونی استفاده میکنند تا خیلی سریعتر دادهها را انتقال دهند و به هدفشان برسند. گاهی این اطلاعات و دادهها اهمیت زیادی دارند، به خاطر همین هکرها یا مهاجمان سعی میکنند به هر نحوی به این شبکه نفوذ کرده و آنها را به دست آورند.
برآورد شده روزانه چندین میلیارد حملهی سایبری به شبکههای مختلف صورت میگیرد. در دنیایی که اطلاعات ارزش و گنج بهحساب میآید، طبیعتاً حفاظت از آن اهمیت زیادی دارد و باید بهدقت از آن مراقبت کرد. در همین راستا مفهومی تحت عنوان امنیت شبکه شکل گرفته که هدفش حل کردن باگها و بستن منافذیست که مهاجمین از آنجا وارد میشوند. این کار سادهای نیست و به مهارت و دانش زیادی نیاز دارد. کمااینکه از چندین میلیارد حملهی روزانه، تعداد قابلتوجهی از آنها به ثمر مینشیند، شبکه هک میشود و تهدیداتی جدی اتفاق میافتد. یکی از منابع مهم برای آشنایی بیشتر با این مفهوم، کتاب امنیت شبکه (حمله به پروتکلهای شبکه) (Attacking Network Protocols) نوشتهی جیمز فورشاو (James Forshaw) است. فورشاو که از مهمترین و برجستهترین متخصصان امنیتی دنیا بهحساب میآید، در این کتاب از زاویهی دید هکرها به مسأله ی نفوذ میپردازد و نشان میدهد که آنها چطور باگها را مییابند، پروتکلها را دور میزنند و به شبکه نفوذ میکنند.
جیمز فورشاو کتاب امنیت شبکه (حمله به پروتکلهای شبکه) را در ده فصل تدوین کرده است: او در فصل اول به اصول و مبانی امنیت شبکه میپردازد و آنها را توضیح میدهد. در فصول بعدی مفهوم پروتکل شبکه را مطرح میکند و انواع آن را تشریح مینماید. فورشاو در این بخشها به فرآیند ضبط پیشرفتهی ترافیک و شیوهی تحلیل آن نیز اشاره میکند. او در ادامه وارد مباحث پیچیدهتر میشود؛ از انواع الگوریتمهای رمزگذاری میگوید و پیادهسازی پروتکلهای امنیتی را شرح میدهد. در دو بخش پایانی نیز ریشههای آسیبپذیری سیستم را مرور میکند و نشان میدهد که چطور میتوان این نقاط را یافت و بهبود بخشید.
کتاب امنیت شبکه (حمله به پروتکلهای شبکه) را ارجاسب محمدی و علیرضا کشاورز باحقیقت ترجمه کردهاند و انتشارات نبض دانش چاپ نموده است.
نکوداشتهای کتاب امنیت شبکه (حمله به پروتکلهای شبکه)
- این کتاب اگر بهترین نباشد، حتماً یکی از بهترین منابع در این حوزه است. (آندرو سوبودا، از شرکت تریپ وایر)
- کتابی بسیار ساده و خواندنی... حتی اگر بهعنوان دولوپر به بحث امنیت شبکه صرفاً علاقه دارید، باز هم این کتاب برایتان ارزش خواندن را دارد. (I Programmer)
کتاب امنیت شبکه (حمله به پروتکلهای شبکه) برای چه کسانی مناسب است؟
این کتاب به متخصصین و مدیران امنیت شبکه توصیه میشود. همینطور اگر به این زمینه علاقه دارید، این منبع اطلاعات مناسبی در اختیارتان خواهد گذاشت.
در بخشی از کتاب امنیت شبکه (حمله به پروتکلهای شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله میخوانیم
استاندارد اسکی، در ابتدا برای ترمینالهای متنی طراحی شد (دستگاههای فیزیکی با هد چاپگر متحرک). از کاراکترهای کنترلی برای ارسال متن به ترمینال بمنظور حرکت هد چاپگر یا همگامسازی ارتباطات سریال بین کامپیوتر و ترمینال استفاده میشد. مجموعه کاراکترهای اسکی، دارای دو نوع کاراکتر هستند: کاراکترهای کنترلی و کاراکترهای قابل چاپ. بیشتر کاراکترهای کنترلی، یادگار همان دستگاههای قدیمی هستند و تقریبا بدون استفاده هستند. اما برخی از آنها نیز هنوز دارای اطلاعاتی برای کامپیوترهای مدرن میباشند مانند کاراکترهای CR و LF که خطوط پایانی متن را مشخص میکنند. کاراکترهای قابل چاپ، کاراکترهایی هستند که میتوانیم آنها را ببینیم. این مجموعه کاراکترها، از تعداد زیادی علائم آشنا و کاراکترهای الفبا - عددی تشکیل شدهاند؛ با اینحال، برای نمایش کاراکترهای بین المللی که هزاران کاراکتر هستند، خیلی کاربرد ندارند. حتی بخش کوچکی از کاراکترهای ممکن در همه زبانهای جهانی هم بصورت عدد 7 بیتی قابل نمایش نیست. سه راهبرد عمومی برای حل این محدودیت وجود دارد: صفحات کد، مجموعه کاراکترهای چندبایتی و یونیکد. در پروتکلها لازم است که از یکی از این سه روش برای نمایش متن استفاده کنید یا برنامه کاربردی روش مربوطه را بصورت یک آپشن انتخاب نماید.
صفحات کد: سادهترین راه توسعه مجموعه کاراکتر اسکی، آنست که همه دادهها را در اکتتها ذخیره کنیم، و بدین صورت 128 مقدار بی استفاده باقی میماند (از 128 تا 255) که برای ذخیره کاراکترهای اضافی قابل استفاده میشوند. اگرچه 256 مقدار برای ذخیره همه کاراکترهای همه زبانهای دنیا، کافی نیست، ولی روشهای زیادی برای استفاده از این بازه استفادهنشده وجود دارد. اینکه کدام کاراکتر به کدام مقدار نگاشت شود، معمولا در مشخصاتی به نام صفحه کد یا کدگذاری کاراکتر، تعیین میگردد.
فهرست مطالب کتاب
نحوه استفاده از این کتاب
فصل 1: اصول شبکه
معماری و پروتکلهای شبکه
کپسولهسازی دادهها
سرایندها، پانوشتها و آدرسها
انتقال داده
مسیریابی شبکه
مدل من برای تحلیل پروتکل شبکه
فصل 2: ضبط ترافیک لایه کاربرد
راهنمای سریع ابزار وایرشارک
ردیابی فراخوانیهای سیستم
ابزار strace در لینوکس
مانیتورینگ اتصالات شبکه با DTrace
ابزار Process Monitor در ویندوز
پراکسی انتقال پورت (port forwarding)
پیاده سازی ساده
تغییر مسیر ترافیک به پراکسی
مزایای پراکسی انتقال پورت
معایب پراکسی انتقال پورت
پراکسی SOCKS
پیاده سازی ساده
تغییر مسیر ترافیک به سمت پراکسی
مزایای پراکسی Socks
معایب پراکسی Socks
پراکسیهای HTTP
انتقال پراکسی HTTP
پیاده سازی ساده
تغییر مسیر ترافیک به پراکسی
معایب پراکسی انتقال HTTP
پراکسی معکوس HTTP
پیاده سازی ساده
تغییر مسیر ترافیک به پراکسی مورد نظر
مزیت پراکسی معکوس HTTP
معایب پراکسی معکوس HTTP
فصل 3: ساختار پروتکلهای شبکه
ساختار پروتکلهای دودویی (باینری)
دادههای عددی
اعداد صحیح علامتدار
اعداد صحیح با طول متغیر
دادههای اعشاری
پرچمهای بیتی (یا بیتهای پرچم)
چیدمان دودویی
متن و دادههای قابل خواندن برای انسان
صفحات کد
مجموعه کاراکترهای چندبایتی
یونیکد
UCS-2/UTF-16
UCS-4/UTF-32
UTF-8
دادههای دودویی با طول متغیر
داده متوقفشده
دادههای با طول تثبیتشده
داده با طول ضمنی
دادههای پدشده
تاریخ و ساعت
الگوی برچسب، طول، مقدار
مالتیپلکس و قطعهبندی
اطلاعات آدرس شبکه
فرمتهای دودویی ساختاریافته
ساختارهای پروتکلهای متنی
دادههای عددی
اعداد صحیح
ارقام دهدهی
مقادیر بولی متنی
دادههای با طول متغیر
متن دارای حدود
متن متوقفشده
فرمتهای متن ساختاریافته
توسعه ایمیل اینترنتی چندمنظوره یا MIME
JSON (نماد شیء جاوااسکریپت)
زبان نشانه گذاری بسطپذیر (XML)
کدگذاری دادههای دودویی
کدگذاری هگز (شانزدهدهی)
Base64
فصل 4: ضبط پیشرفته ترافیک برنامه کاربردی
تغییر مسیر ترافیک
استفاده از Traceroute (ردیابی مسیر)
جداول مسیریابی
پیکربندی مسیریاب
فعال سازی مسیریابی در ویندوز
فعال سازی مسیریابی در سیستمهای مبتنی بر یونیکس (*nix)
ترجمه آدرس شبکه (NAT)
فعال سازی SNAT
پیکربندی SNAT در لینوکس
فعال سازی DNAT
انتقال ترافیک به دروازه
جعل DHCP
مسموم سازی ARP
فصل 5: تحلیل ترافیک از سیم
برنامههای تولیدکننده ترافیک: SuperFunkyChat
شروع به کار سرور
شروع به کار کلاینتها
ارتباط بین کلاینتها
آشنایی جامع و سریع با تحلیل ترافیک بوسیله Wireshark
تولید ترافیک شبکه و ضبط بستهها
تحلیل مقدماتی
خواندن محتوای جلسه TCP
شناسایی ساختار بسته با Hex Dump
نمایش بستههای مجزا
تعیین ساختار پروتکل
تست فرضیه مان
کالبدشکافی پروتکل با پایتون
اجرای تبدیل دودویی
کار با دادههای واردشونده
بررسی عمیق تر قسمتهای ناشناخته پروتکل
محاسبه Checksum
کشف مقدار tag (برچسب)
ساخت ابزار کالبدشکافی با زبان Lua
ساخت ابزار کالبدشکافی
کالبدشکافی با Lua
تجزیه یک بسته پیام
استفاده از پراکسی برای تحلیل فعال ترافیک
راهاندازی پراکسی
تحلیل پروتکل با استفاده از پراکسی
افزودن تجزیه اولیه پروتکل
تغییر رفتار پروتکل
جمع بندی
فصل 6: کاربرد مهندسی معکوس
کامپایلر، مفسر و اسمبلر
لینک استاتیک در مقایسه با لینک دینامیک
معماری x86
معماری مجموعه دستورالعملها
رجیسترهای پردازنده (CPU)
رجیسترهای عمومی یا همه منظوره
رجیسترهای ایندکس حافظه
رجیسترهای انتخابگر
جریان برنامه
اصول مقدماتی سیستم عامل
فرمتهای فایل اجرایی
سکشنها
فرایند و نخ
واسط شبکه سیستم عامل
ساخت اتصال کلاینت به سرور TCP
واسط باینری کاربردی (ABI)
مهندسی معکوس ایستا (استاتیک)
راهنمای سریع استفاده از نسخه رایگان IDA Pro
شناسایی وظیفه اصلی
استخراج اطلاعات سمبولیک
مشاهده کتابخانههای ایمپورتشده
تحلیل رشته
شناسایی کدهای خودکار
مهندسی معکوس پویا (دینامیک)
ایجاد نقاط توقف
پنجره EIP
پنجره ESP
وضعیت رجیسترهای عمومی
نقاط توقف را کجا قرار دهیم؟
مهندسی معکوس زبانهای مدیریت شده
برنامههای کاربردی داتنت
کاربرد ILSpy
برنامههای کاربردی جاوا
مقابله با مبهمسازی
منابع مهندسی معکوس
جمعبندی
فصل 7: امنیت پروتکل شبکه
الگوریتمهای رمزگذاری
سایفرهای جایگزینی
رمزگذاری XOR
مولد اعداد تصادفی
رمزنگاری کلید متقارن
سایفرهای بلوکی
DES
DES سهگانه
AES
دیگر سایفرهای بلوکی
حالات (مدهای) سایفر بلوکی
کتاب کد الکترونیکی
زنجیرهبندی بلوک سایفر
مدهای دیگر
پد سایفر بلوکی
سایفرهای استریمی
رمزنگاری کلید نامتقارن
الگوریتم RSA
پدینگ در RSA
مبادله کلید دیفی-هلمن (DH)
الگوریتمهای امضا
الگوریتمهای امضای نامتقارن
کدهای احرازهویت پیام (MAC)
حملات تصادم و افزایش طول پیام (length-extension)
کدهای احرازهویت پیام درهم سازی شده (HMAC)
زیرساخت کلید عمومی
مجوزهای X. 509
راستیآزمائی زنجیره مجوز
مطالعه موردی: امنیت لایه انتقال (TLS)
عملیات دستتکاندهی TLS
مذاکره اولیه
احرازهویت نقطه پایانی
شروع رمزنگاری
رعایت پیش نیازهای امنیتی
جمعبندی
فصل 8: پیاده سازی پروتکل شبکه
بازپخش ترافیک ضبطشده شبکه
ضبط ترافیک با Netcat
استفاده از پایتون برای ارسال مجدد ترافیک UDP ضبطشده
تغییر کد پراکسی تحلیلی
ضبط ترافیک نمونه
پیاده سازی یک کلاینت شبکه ساده
پیاده سازی سرور ساده
تغییر کد اجرایی موجود برای هدف جدید
تغییر کد در برنامههای کاربردی دات نت
استفاده از APIهای رفلکشن
بارگذاری اسمبلی
در اینجا، متد عمومی Connect () را فراخوانی میکنیم.
تغییر کد در برنامههای کاربردی جاوا
قطعات اجرایی مدیریتنشده
فراخوانی کتابخانههای دینامیک
بارگذاری کتابخانه با استفاده از زبان پایتون
فراخوانی توابع پیچیده تر
فراخوانی تابع با پارامتر از نوع استراکچر
فراخوانی توابع با استفاده از پایتون در ویندوز
رمزگذاری و کار با TLS
یادگیری رمزنگاری در عمل
رمزبرداری ترافیک TLS
اجرای TLS 1. 2
جایگزینی مجوز با مجوز دلخواه خود
جمع بندی
فصل 9: علل ریشه بروز آسیب پذیریها
انواع آسیب پذیری
اجرای راه دور کد
رد سرویس (DoS)
افشای اطلاعات
فرار از احرازهویت
فرار از تفویض اختیار
آسیب پذیریهای تخریب حافظه
سرریز بافر حافظه
سرریز بافر با طول ثابت
سرریزهای بافر با طول متغیر
سرریز صحیح
اندیسگذاری خارج از محدوده بافر
حمله بسط داده ها
تخصیص پویای ناموفق حافظه
اطلاعات محرمانه پیش فرض یا ثابت (hardcoded)
دستیابی نادرست به منابع
استانداردسازی
خطاهای با متن طولانی (verbose)
حملات مصرف کامل حافظه
حملات مصرف کامل دیسک
پیچیدگی الگوریتمی
رمزنگاری قابل پیکربندی
آسیب پذیریهای رشته فرمتگذاری
تزریق دستور
تزریق SQL
جایگزینی کاراکتر در کدگذاری متن
فصل 10: جستجو و بهرهجوئی از آسیب پذیریهای امنیتی
تست فاز
سادهترین تست فاز
فازر متغیر
تولید موارد تست
ارزیابی آسیب پذیری
شروع اشکالزدائی
تحلیل خرابی (crash)
چند نمونه خرابی
افزایش شانس یافتن علل ریشه خرابی
ساخت (build) مجدد برنامه کاربردی با Address Sanitizer
دیباگ ویندوز و Page Heap
بهرهجوئی از آسیب پذیریهای عمومی
بهرهجوئی از آسیب پذیریهای تخریب حافظه
سرریز بافر پشته
سرریز بافر هیپ
آسیب پذیری use-after-free (استفاده پس از آزادسازی)
دستکاری چیدمان هیپ
تخصیصهای مخزن تعریف شده حافظه
ذخیره حافظه هیپ
آسیب پذیری نوشتن دلخواه در حافظه
بهرهجوئی از نوشتن فایل ممتاز
نوشتن کد پوسته
شروع کار
تکنیک ساده اشکال زدائی
فراخوانیهای سیستمی
فراخوانی سیستمexit
فراخوانی سیستم نوشتن (write)
دستیابی به آدرس نسبی در سیستمهای 32 و 64 بیتی
اجرای برنامههای دیگر
تولید کد پوسته با Metasploit
ساخت پوسته معکوس
اجرای بارمفید
تقلیل اثرات اکسپلویتهای تخریب حافظه
پیشگیری از اجرای داده
اکسپلویت مقابلهای برنامهنویسی return-oriented (ROP)
تصادفی سازی چیدمان فضای آدرس (ASLR)
آسیب پذیریهای افشای اطلاعات حافظه
بهرهجوئی از نقصهای پیاده سازی ASLR
مقابله با ASLR با استفاده از رونویسی جزئی
تشخیص سرریز پشته با کوکیهای حافظه
دور زدن قناری با تخریب متغیرهای محلی
دور زدن قناری با پاریز بافر پشته
جعبه ابزار تحلیل پروتکلهای شبکه
تحلیلگر پیام مایکروسافت (Microsoft Message Analyzer)
TCPDump و LibPCAP
Wireshark
تحلیل و ضبط فعال (اکتیو) پروتکلهای شبکه
Canape
Canape Core
Mallory344
Hping
تست برنامههای تحت وب
Burp Suite
Zed Attack Proxy (ZAP)
Mitmproxy
فریمورکهای تست فازی، تولید بسته و بهرهجوئی از آسیب پذیریها
Amercan Fuzzy Lop (AFL)
فریمورک Metasploit
Scapy
Sulley
DNSMasq
Ettercap
مهندسی معکوس قطعات اجرایی
Java Decompiler (jD)
iDA Pro
Hopper
ILSpy
NET Reflector
مشخصات کتاب الکترونیک
نام کتاب | کتاب امنیت شبکه (حمله به پروتکلهای شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله |
نویسنده | جیمز فورشاو |
مترجم | ارجاسب محمدی، علیرضا کشاورز باحقیقت |
ناشر چاپی | انتشارات نبض دانش |
سال انتشار | ۱۴۰۲ |
فرمت کتاب | |
تعداد صفحات | 356 |
زبان | فارسی |
شابک | 978-622-7848-96-0 |
موضوع کتاب | کتابهای آموزش هک و امنیت |
این کتاب خیلی خوب ترجمه شده. و من مشکلی در کتاب پیدا نکردم.
اگه واقعا قصد دارید در زمینه تست نفوذ شبکه متخصص شوید این کتاب رو به شما پیشنهاد میکنم. البته برخی جاها نیاز به برنامه نویسی پیشرفته تحت شبکه هست که ممکنه برای مبتدیها کمی سخت به نظر برسه.
ولی در کل کتاب بسیار سودمندی هست.