معرفی و دانلود کتاب امنیت شبکه (حمله به پروتکل‌های شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله

عکس جلد کتاب امنیت شبکه (حمله به پروتکل‌های شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله
قیمت:
۶۹,۵۰۰ تومان
۵۰٪ تخفیف اولین خرید با کد welcome

برای دانلود قانونی کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.

برای دانلود قانونی کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.

معرفی کتاب امنیت شبکه (حمله به پروتکل‌های شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله

جیمز فورشاو در کتاب امنیت شبکه (حمله به پروتکل‌های شبکه)، به این موضوع از زاویه‌ی دید هکرها نگاه می‌کند، نقاط ضعیف و آسیب‌پذیر سیستم را به کارشناسان نشان می‌دهد و کمک می‌کند آن‌ها را کشف و خنثی کنند. فورشاو که از بزرگ‌ترین متخصصان امنیت شبکه در دنیاست، در این اثر پروتکل‌های شبکه را تحلیل می‌کند، به انواع حملات سایبری اشاره می‌نماید و با تمرین‌های عملی به خواننده می‌آموزد چطور در برابر تهاجم‌ها مقاومت کنند.

درباره‌ی کتاب امنیت شبکه (حمله به پروتکل‌های شبکه)

در دنیای امروز، شبکه یکی از ارکان اصلی ارتباطات تلقی می‌شود. شبکه در ساده‌ترین معنایش، به دو یا چند کامپیوتر گفته می‌شود که به هم مرتبط می‌گردند تا اطلاعات را بین یکدیگر به اشتراک بگذارند. تقریباً تمامی سازمان و شرکت‌ها از شبکه‌های داخلی و بیرونی استفاده می‌کنند تا خیلی سریع‌تر داده‌ها را انتقال دهند و به هدفشان برسند. گاهی این اطلاعات و داده‌ها اهمیت زیادی دارند، به خاطر همین هکرها یا مهاجمان سعی می‌کنند به هر نحوی به این شبکه نفوذ کرده و آن‌ها را به دست آورند.

معرفی و دانلود کتاب امنیت شبکه (حمله به پروتکل‌های شبکه)

برآورد شده روزانه چندین میلیارد حمله‌ی سایبری به شبکه‌های مختلف صورت می‌گیرد. در دنیایی که اطلاعات ارزش و گنج به‌حساب می‌آید، طبیعتاً حفاظت از آن اهمیت زیادی دارد و باید به‌دقت از آن مراقبت کرد. در همین راستا مفهومی تحت عنوان امنیت شبکه شکل‌ گرفته که هدفش حل کردن باگ‌ها و بستن منافذی‌ست که مهاجمین از آنجا وارد می‌شوند. این کار ساده‌ای نیست و به مهارت و دانش زیادی نیاز دارد. کمااینکه از چندین میلیارد حمله‌ی روزانه، تعداد قابل‌توجهی از آن‌ها به ثمر می‌نشیند، شبکه هک می‌شود و تهدیداتی جدی اتفاق می‌افتد. یکی از منابع مهم برای آشنایی بیشتر با این مفهوم، کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) (Attacking Network Protocols) نوشته‌ی جیمز فورشاو (James Forshaw) است. فورشاو که از مهم‌ترین و برجسته‌ترین متخصصان امنیتی دنیا به‌حساب می‌آید، در این کتاب از زاویه‌ی دید هکرها به مسأله ی نفوذ می‌پردازد و نشان می‌دهد که آن‌ها چطور باگ‌ها را می‌یابند، پروتکل‌ها را دور می‌زنند و به شبکه نفوذ می‌کنند.

جیمز فورشاو کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) را در ده فصل تدوین کرده است: او در فصل اول به اصول و مبانی امنیت شبکه می‌پردازد و آن‌ها را توضیح می‌دهد. در فصول بعدی مفهوم پروتکل شبکه را مطرح می‌کند و انواع آن را تشریح می‌نماید. فورشاو در این بخش‌ها به فرآیند ضبط پیشرفته‌ی ترافیک و شیوه‌ی تحلیل آن نیز اشاره می‌کند. او در ادامه وارد مباحث پیچیده‌تر می‌شود؛ از انواع الگوریتم‌های رمزگذاری می‌گوید و پیاده‌سازی پروتکل‌های امنیتی را شرح می‌دهد. در دو بخش پایانی نیز ریشه‌های آسیب‌پذیری سیستم را مرور می‌کند و نشان می‌دهد که چطور می‌توان این نقاط را یافت و بهبود بخشید.

کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) را ارجاسب محمدی و علیرضا کشاورز باحقیقت ترجمه کرده‌اند و انتشارات نبض دانش چاپ نموده است.

نکوداشت‌های کتاب امنیت شبکه (حمله به پروتکل‌های شبکه)

  • این کتاب اگر بهترین نباشد، حتماً یکی از بهترین منابع در این حوزه است. (آندرو سوبودا، از شرکت تریپ وایر)
  • کتابی بسیار ساده و خواندنی... حتی اگر به‌عنوان دولوپر به بحث امنیت شبکه صرفاً علاقه دارید، باز هم این کتاب برایتان ارزش خواندن را دارد. (I Programmer)

کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) برای چه کسانی مناسب است؟

این کتاب به متخصصین و مدیران امنیت شبکه توصیه می‌شود. همین‌طور اگر به این زمینه علاقه دارید، این منبع اطلاعات مناسبی در اختیارتان خواهد گذاشت.

در بخشی از کتاب امنیت شبکه (حمله به پروتکل‌های شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله می‌خوانیم

استاندارد اسکی، در ابتدا برای ترمینال‌های متنی طراحی شد (دستگاه‌های فیزیکی با هد چاپگر متحرک). از کاراکترهای کنترلی برای ارسال متن به ترمینال بمنظور حرکت هد چاپگر یا همگام‌سازی ارتباطات سریال بین کامپیوتر و ترمینال استفاده می‌شد. مجموعه کاراکترهای اسکی، دارای دو نوع کاراکتر هستند: کاراکترهای کنترلی و کاراکترهای قابل چاپ. بیشتر کاراکترهای کنترلی، یادگار همان دستگاه‌های قدیمی هستند و تقریبا بدون استفاده هستند. اما برخی از آن‌ها نیز هنوز دارای اطلاعاتی برای کامپیوترهای مدرن می‌باشند مانند کاراکتر‌های CR و LF که خطوط پایانی متن را مشخص می‌کنند. کاراکترهای قابل چاپ، کاراکترهایی هستند که می‌توانیم آن‌ها را ببینیم. این مجموعه کاراکترها، از تعداد زیادی علائم آشنا و کاراکترهای الفبا - عددی تشکیل شده‌اند؛ با اینحال، برای نمایش کاراکترهای بین المللی که هزاران کاراکتر هستند، خیلی کاربرد ندارند. حتی بخش کوچکی از کاراکترهای ممکن در همه زبان‌های جهانی هم بصورت عدد 7 بیتی قابل نمایش نیست. سه راهبرد عمومی برای حل این محدودیت وجود دارد: صفحات کد، مجموعه کاراکترهای چندبایتی و یونیکد. در پروتکل‌ها لازم است که از یکی از این سه روش برای نمایش متن استفاده کنید یا برنامه کاربردی روش مربوطه را بصورت یک آپشن انتخاب نماید.

صفحات کد: ساده‌ترین راه توسعه مجموعه کاراکتر اسکی، آنست که همه داده‌ها را در اکتت‌ها ذخیره کنیم، و بدین صورت 128 مقدار بی استفاده باقی می‌ماند (از 128 تا 255) که برای ذخیره کاراکترهای اضافی قابل استفاده می‌شوند. اگرچه 256 مقدار برای ذخیره همه کاراکترهای همه زبان‌های دنیا، کافی نیست، ولی روش‌های زیادی برای استفاده از این بازه استفاده‌نشده وجود دارد. اینکه کدام کاراکتر به کدام مقدار نگاشت شود، معمولا در مشخصاتی به نام صفحه کد یا کدگذاری کاراکتر، تعیین می‌گردد.

فهرست مطالب کتاب

نحوه استفاده از این کتاب
فصل 1: اصول شبکه
معماری و پروتکل‌های شبکه
کپسوله‌سازی داده‌ها
سرایندها، پانوشت‌ها و آدرس‌ها
انتقال داده
مسیریابی شبکه
مدل من برای تحلیل پروتکل شبکه
فصل 2: ضبط ترافیک لایه کاربرد
راهنمای سریع ابزار وایرشارک
ردیابی فراخوانی‌های سیستم
ابزار strace در لینوکس
مانیتورینگ اتصالات شبکه با DTrace
ابزار Process Monitor در ویندوز
پراکسی انتقال پورت (port forwarding)
پیاده سازی ساده
تغییر مسیر ترافیک به پراکسی
مزایای پراکسی انتقال پورت
معایب پراکسی انتقال پورت
پراکسی SOCKS
پیاده سازی ساده
تغییر مسیر ترافیک به سمت پراکسی
مزایای پراکسی Socks
معایب پراکسی Socks
پراکسی‌های HTTP
انتقال پراکسی HTTP
پیاده سازی ساده
تغییر مسیر ترافیک به پراکسی
معایب پراکسی انتقال HTTP
پراکسی معکوس HTTP
پیاده سازی ساده
تغییر مسیر ترافیک به پراکسی مورد نظر
مزیت پراکسی معکوس HTTP
معایب پراکسی معکوس HTTP
فصل 3: ساختار پروتکل‌های شبکه
ساختار پروتکل‌های دودویی (باینری)
داده‌های عددی
اعداد صحیح علامت‌دار
اعداد صحیح با طول متغیر
داده‌های اعشاری
پرچم‌های بیتی (یا بیت‌های پرچم)
چیدمان دودویی
متن و داده‌های قابل خواندن برای انسان
صفحات کد
مجموعه کاراکترهای چندبایتی
یونیکد
UCS-2/UTF-16
UCS-4/UTF-32
UTF-8
داده‌های دودویی با طول متغیر
داده متوقف‌شده
داده‌های با طول تثبیت‌شده
داده با طول ضمنی
داده‌های پدشده
تاریخ و ساعت
الگوی برچسب، طول، مقدار
مالتی‌پلکس و قطعه‌بندی
اطلاعات آدرس شبکه
فرمت‌های دودویی ساختاریافته
ساختارهای پروتکل‌های متنی
داده‌های عددی
اعداد صحیح
ارقام دهدهی
مقادیر بولی متنی
داده‌های با طول متغیر
متن دارای حدود
متن متوقف‌شده
فرمت‌های متن ساختاریافته
توسعه ایمیل اینترنتی چندمنظوره یا MIME
JSON (نماد شیء جاوااسکریپت)
زبان نشانه گذاری بسط‌پذیر (XML)
کدگذاری داده‌های دودویی
کدگذاری هگز (شانزده‌دهی)
Base64
فصل 4: ضبط پیشرفته ترافیک برنامه کاربردی
تغییر مسیر ترافیک
استفاده از Traceroute (ردیابی مسیر)
جداول مسیریابی
پیکربندی مسیریاب
فعال سازی مسیریابی در ویندوز
فعال سازی مسیریابی در سیستم‌های مبتنی بر یونیکس (*nix)
ترجمه آدرس شبکه (NAT)
فعال سازی SNAT
پیکربندی SNAT در لینوکس
فعال سازی DNAT
انتقال ترافیک به دروازه
جعل DHCP
مسموم سازی ARP
فصل 5: تحلیل ترافیک از سیم
برنامه‌های تولیدکننده ترافیک: SuperFunkyChat
شروع به کار سرور
شروع به کار کلاینت‌ها
ارتباط بین کلاینت‌ها
آشنایی جامع و سریع با تحلیل ترافیک بوسیله Wireshark
تولید ترافیک شبکه و ضبط بسته‌ها
تحلیل مقدماتی
خواندن محتوای جلسه TCP
شناسایی ساختار بسته با Hex Dump
نمایش بسته‌های مجزا
تعیین ساختار پروتکل
تست فرضیه مان
کالبدشکافی پروتکل با پایتون
اجرای تبدیل دودویی
کار با داده‌های واردشونده
بررسی عمیق تر قسمت‌های ناشناخته پروتکل
محاسبه Checksum
کشف مقدار tag (برچسب)
ساخت ابزار کالبدشکافی با زبان Lua
ساخت ابزار کالبدشکافی
کالبدشکافی با Lua
تجزیه یک بسته پیام
استفاده از پراکسی برای تحلیل فعال ترافیک
راه‌اندازی پراکسی
تحلیل پروتکل با استفاده از پراکسی
افزودن تجزیه اولیه پروتکل
تغییر رفتار پروتکل
جمع بندی
فصل 6: کاربرد مهندسی معکوس
کامپایلر، مفسر و اسمبلر
لینک استاتیک در مقایسه با لینک دینامیک
معماری x86
معماری مجموعه دستورالعمل‌ها
رجیسترهای پردازنده (CPU)
رجیسترهای عمومی یا همه منظوره
رجیسترهای ایندکس حافظه
رجیسترهای انتخاب‌گر
جریان برنامه
اصول مقدماتی سیستم عامل
فرمت‌های فایل اجرایی
سکشن‌ها
فرایند و نخ
واسط شبکه سیستم عامل
ساخت اتصال کلاینت به سرور TCP
واسط باینری کاربردی (ABI)
مهندسی معکوس ایستا (استاتیک)
راهنمای سریع استفاده از نسخه رایگان IDA Pro
شناسایی وظیفه اصلی
استخراج اطلاعات سمبولیک
مشاهده کتابخانه‌های ایمپورت‌شده
تحلیل رشته
شناسایی کدهای خودکار
مهندسی معکوس پویا (دینامیک)
ایجاد نقاط توقف
پنجره EIP
پنجره ESP
وضعیت رجیسترهای عمومی
نقاط توقف را کجا قرار دهیم؟
مهندسی معکوس زبان‌های مدیریت شده
برنامه‌های کاربردی دات‌نت
کاربرد ILSpy
برنامه‌های کاربردی جاوا
مقابله با مبهم‌سازی
منابع مهندسی معکوس
جمع‌بندی
فصل 7: امنیت پروتکل شبکه
الگوریتم‌های رمزگذاری
سایفرهای جایگزینی
رمزگذاری XOR
مولد اعداد تصادفی
رمزنگاری کلید متقارن
سایفرهای بلوکی
DES
DES سه‌گانه
AES
دیگر سایفرهای بلوکی
حالات (مدهای) سایفر بلوکی
کتاب کد الکترونیکی
زنجیره‌بندی بلوک سایفر
مدهای دیگر
پد سایفر بلوکی
سایفرهای استریمی
رمزنگاری کلید نامتقارن
الگوریتم RSA
پدینگ در RSA
مبادله کلید دیفی-هلمن (DH)
الگوریتم‌های امضا
الگوریتم‌های امضای نامتقارن
کدهای احرازهویت پیام (MAC)
حملات تصادم و افزایش طول پیام (length-extension)
کدهای احرازهویت پیام درهم سازی شده (HMAC)
زیرساخت کلید عمومی
مجوزهای X. 509
راستی‌آزمائی زنجیره مجوز
مطالعه موردی: امنیت لایه انتقال (TLS)
عملیات دست‌تکان‌دهی TLS
مذاکره اولیه
احرازهویت نقطه پایانی
شروع رمزنگاری
رعایت پیش نیازهای امنیتی
جمع‌بندی
فصل 8: پیاده سازی پروتکل شبکه
بازپخش ترافیک ضبط‌شده شبکه
ضبط ترافیک با Netcat
استفاده از پایتون برای ارسال مجدد ترافیک UDP ضبط‌شده
تغییر کد پراکسی تحلیلی
ضبط ترافیک نمونه
پیاده سازی یک کلاینت شبکه ساده
پیاده سازی سرور ساده
تغییر کد اجرایی موجود برای هدف جدید
تغییر کد در برنامه‌های کاربردی دات نت
استفاده از APIهای رفلکشن
بارگذاری اسمبلی
در اینجا، متد عمومی Connect () را فراخوانی می‌کنیم.
تغییر کد در برنامه‌های کاربردی جاوا
قطعات اجرایی مدیریت‌نشده
فراخوانی کتابخانه‌های دینامیک
بارگذاری کتابخانه با استفاده از زبان پایتون
فراخوانی توابع پیچیده تر
فراخوانی تابع با پارامتر از نوع استراکچر
فراخوانی توابع با استفاده از پایتون در ویندوز
رمزگذاری و کار با TLS
یادگیری رمزنگاری در عمل
رمزبرداری ترافیک TLS
اجرای TLS 1. 2
جایگزینی مجوز با مجوز دلخواه خود
جمع بندی
فصل 9: علل ریشه بروز آسیب پذیری‌ها
انواع آسیب پذیری
اجرای راه دور کد
رد سرویس (DoS)
افشای اطلاعات
فرار از احرازهویت
فرار از تفویض اختیار
آسیب پذیری‌های تخریب حافظه
سرریز بافر حافظه
سرریز بافر با طول ثابت
سرریزهای بافر با طول متغیر
سرریز صحیح
اندیس‌گذاری خارج از محدوده بافر
حمله بسط داده ها
تخصیص پویای ناموفق حافظه
اطلاعات محرمانه پیش فرض یا ثابت (hardcoded)
دستیابی نادرست به منابع
استانداردسازی
خطاهای با متن طولانی (verbose)
حملات مصرف کامل حافظه
حملات مصرف کامل دیسک
پیچیدگی الگوریتمی
رمزنگاری قابل پیکربندی
آسیب پذیری‌های رشته فرمت‌گذاری
تزریق دستور
تزریق SQL
جایگزینی کاراکتر در کدگذاری متن
فصل 10: جستجو و بهره‌جوئی از آسیب پذیری‌های امنیتی
تست فاز
ساده‌ترین تست فاز
فازر متغیر
تولید موارد تست
ارزیابی آسیب پذیری
شروع اشکال‌زدائی
تحلیل خرابی (crash)
چند نمونه خرابی
افزایش شانس یافتن علل ریشه خرابی
ساخت (build) مجدد برنامه کاربردی با Address Sanitizer
دیباگ ویندوز و Page Heap
بهره‌جوئی از آسیب پذیری‌های عمومی
بهره‌جوئی از آسیب پذیری‌های تخریب حافظه
سرریز بافر پشته
سرریز بافر هیپ
آسیب پذیری use-after-free (استفاده پس از آزادسازی)
دستکاری چیدمان هیپ
تخصیص‌های مخزن تعریف شده حافظه
ذخیره حافظه هیپ
آسیب پذیری نوشتن دلخواه در حافظه
بهره‌جوئی از نوشتن فایل ممتاز
نوشتن کد پوسته
شروع کار
تکنیک ساده اشکال زدائی
فراخوانی‌های سیستمی
فراخوانی سیستمexit
فراخوانی سیستم نوشتن (write)
دستیابی به آدرس نسبی در سیستم‌های 32 و 64 بیتی
اجرای برنامه‌های دیگر
تولید کد پوسته با Metasploit
ساخت پوسته معکوس
اجرای بارمفید
تقلیل اثرات اکسپلویت‌های تخریب حافظه
پیشگیری از اجرای داده
اکسپلویت مقابله‌ای برنامه‌نویسی return-oriented (ROP)
تصادفی سازی چیدمان فضای آدرس (ASLR)
آسیب پذیری‌های افشای اطلاعات حافظه
بهره‌جوئی از نقص‌های پیاده سازی ASLR
مقابله با ASLR با استفاده از رونویسی جزئی
تشخیص سرریز پشته با کوکی‌های حافظه
دور زدن قناری با تخریب متغیرهای محلی
دور زدن قناری با پاریز بافر پشته
جعبه ابزار تحلیل پروتکل‌های شبکه
تحلیل‌گر پیام مایکروسافت (Microsoft Message Analyzer)
TCPDump و LibPCAP
Wireshark
تحلیل و ضبط فعال (اکتیو) پروتکل‌های شبکه
Canape
Canape Core
Mallory344
Hping
تست برنامه‌های تحت وب
Burp Suite
Zed Attack Proxy (ZAP)
Mitmproxy
فریمورک‌های تست فازی، تولید بسته و بهره‌جوئی از آسیب پذیری‌ها
Amercan Fuzzy Lop (AFL)
فریمورک Metasploit
Scapy
Sulley
DNSMasq
Ettercap
مهندسی معکوس قطعات اجرایی
Java Decompiler (jD)
iDA Pro
Hopper
ILSpy
NET Reflector

مشخصات کتاب الکترونیک

نام کتابکتاب امنیت شبکه (حمله به پروتکل‌های شبکه): راهنمای عملی هکرها برای ضبط، تحلیل و حمله
نویسنده
مترجمارجاسب محمدی، علیرضا کشاورز باحقیقت
ناشر چاپیانتشارات نبض دانش
سال انتشار۱۴۰۲
فرمت کتابPDF
تعداد صفحات356
زبانفارسی
شابک978-622-7848-96-0
موضوع کتابکتاب‌های فضای سایبر، کتاب‌های شبکه‌های کامپیوتری
قیمت نسخه الکترونیک

نقد، بررسی و نظرات کتاب امنیت شبکه (حمله به پروتکل‌های شبکه)

Reza
۱۴۰۲/۱۰/۱۱
سلام
این کتاب خیلی خوب ترجمه شده. و من مشکلی در کتاب پیدا نکردم.
اگه واقعا قصد دارید در زمینه تست نفوذ شبکه متخصص شوید این کتاب رو به شما پیشنهاد می‌کنم. البته برخی جاها نیاز به برنامه نویسی پیشرفته تحت شبکه هست که ممکنه برای مبتدی‌ها کمی سخت به نظر برسه.
ولی در کل کتاب بسیار سودمندی هست.
یاسر جمالی
۱۴۰۲/۱۰/۱۹
کتاب با دقت بالا و ترجمه خوبی ارائه شده
مشاهده همه نظرات 2

راهنمای مطالعه کتاب امنیت شبکه (حمله به پروتکل‌های شبکه)

برای دریافت کتاب امنیت شبکه (حمله به پروتکل‌های شبکه) و دسترسی به هزاران کتاب الکترونیک و کتاب صوتی دیگر و همچنین مطالعه معرفی کتاب‌ها و نظرات کاربران درباره کتاب‌ها لازم است اپلیکیشن کتابراه را نصب کنید.

کتاب‌ها در اپلیکیشن کتابراه با فرمت‌های epub یا pdf و یا mp3 عرضه می‌شوند.