AvancéNetworkingProtocol AnalysisOffensive

Attacking Network Protocols

A Hacker's Guide to Capture, Analysis, and Exploitation

5 / 5

James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2017
Éditeur
No Starch Press
Pages
336
Langue
English

À lire si

Quiconque a besoin de comprendre le trafic, pas juste de le voir. Forshaw est le rare vétéran Project Zero qui sait aussi enseigner ; le livre transforme l'analyse de protocoles réseau en un art apprenable.

À éviter si

Débutants qui n'ont pas encore manipulé un pcap, ou lecteurs qui ne veulent que HTTP/web. Le livre couvre la couche 2 jusqu'à RPC niveau application, et la valeur compose plus vous allez profond.

Points clés

  • Capturer, parser et rejouer le trafic est un seul workflow, pas trois, et le cadrage tooling-d'abord de Forshaw rend cela explicite.
  • L'audit de protocoles custom (la partie que les curricula sécurité sautent) est la partie du livre qui rembourse le plus, surtout pour embarqué, OT et stacks propriétaires.
  • Les chapitres « construis ton propre outil d'analyse réseau » enseignent plus sur comment les protocoles fonctionnent réellement que toute leçon Wireshark.

Notes

À coupler avec Practical Packet Analysis (Sanders) pour l'introduction Wireshark-d'abord, et avec Silence on the Wire (Zalewski) pour la profondeur conceptuelle sur ce que le wire révèle au-delà du payload. Les livres ultérieurs de Forshaw sur Windows Security Internals et son blog à tiraniddo.dev sont les suites naturelles. Lecture obligatoire pour pentesters IoT/OT et pour quiconque reverse du RPC propriétaire.