security ebooks

Pagina: 1
Acties:

  • kinderpindakaas
  • Registratie: Oktober 2006
  • Laatst online: 12-03-2024
Om me voor te bereiden op een nieuwe baan, ben ik opzoek naar ebooks op het gebied van netwerkbeveiliging.
Ik kan zowat het OSI model met de meest gangbare protocollen wel dromen, maar dat is lang niet voldoende.
Van de meeste protocollen weet ik ook al de opbouw van de packets.
Het gaat me meer om de techniek tussen de protocollen en hoe misbruik met bijvoorbeeld wireshark door mij snel is te detecteren.
Die kennis is er wel, maar dat zijn allemaal losse flodders aan opgedane kennis van wat hack voorbeelden uit tijdschriften.

Tot voor kort weet ik pas dat er een ICMP pakket terug komt als je als zender via UDP naar een niet openstaande poort stuurt.
Ik wil dus voornamelijk de samenwerking tussen protocollen begrijpen en SQL injecties, XSS, file injectie enz snel kunnen opmerken.
De tijd is te krap om zelf bijv even wat IRC verkeer te versturen, opvangen met wireshark en bekijken hoe het eruit ziet, Want er zijn nog talloze andere protocollen.

Als iemand een mooie ebook weet die aansluit bij wat ik zoek, zodat ik ook een beetje in de huid van een hacker kan kruipen, dan kan wellicht in de toekomst bij mijn baan beter begrijpen wat er allemaal mogelijk is en hoe hackers vandaag de dag te werk gaan.

  • mindcrash
  • Registratie: April 2002
  • Laatst online: 22-11-2019

mindcrash

Rebellious Monkey

Hier zal vast wel wat interessants tussen staan...

"The people who are crazy enough to think they could change the world, are the ones who do." -- Steve Jobs (1955-2011) , Aaron Swartz (1986-2013)


  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 11-01 23:32

Nvidiot

notepad!

http://www.wiresharktraining.com/ heeft aardig wat downloads van capture files met beschrijving van wat er gebeurd is.

Een andere tip als je meer wilt weten over TCP/IP: Richard R. Stevens - TCP/IP Illustrated (Volume 1).

Je zou ook nmap en nessus eens kunnen downloaden om mee te spelen, een stap verder is eventueel Metasploit.

[ Voor 19% gewijzigd door Nvidiot op 01-02-2009 00:24 ]

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 08-03 21:35
Verder leer je deze dingen vooral door ervaring, véél lezen etc.
Je hoeft niet echt *alle* vulnerabilities zelf te gaan testen & analyseren hoor.

Van belang is ook dat je begint te begrijpen wel gevaren er schuilen in bepaalde manieren van werken...
Om nu iets stoms te zeggen ; klanten die "telnet" gebruiken voor beheer kan je eenvoudig laten dat al hun traffic "in the clear" over de draad gaat en dat SSHv2 een beter alternatief zou zijn etc.

Je moet ook begrijpen wat firewalls kunnen en juist niet kunnen. Wat IDS/IDP voor je kan doen en wat niet en wat de consequenties zijn op netwerkdesigns etc,etc,etc,

Allez , 1001-dingen... ;-)

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Je bent aangenomen op basis van datgene wat je hebt gezegd te kunnen. Kortom ze zullen echt niet veel meer verwachten dan dat. Tenzij je echt je hele CV bij elkaar gelogen hebt hoef je je geen zorgen te maken hoor.

  • kinderpindakaas
  • Registratie: Oktober 2006
  • Laatst online: 12-03-2024
TrailBlazer schreef op zondag 01 februari 2009 @ 09:27:
Je bent aangenomen op basis van datgene wat je hebt gezegd te kunnen. Kortom ze zullen echt niet veel meer verwachten dan dat. Tenzij je echt je hele CV bij elkaar gelogen hebt hoef je je geen zorgen te maken hoor.
Ik ben nog niet officieel aangenomen, maar moet eerst nog proefdraaien.
Tijdens het gesprek werd min of meer verteld welk niveau er van me verwacht word, en daar zitten toch weer aantal dingen tussen die ik niet weet.
Zou je bijv niet weten dat SQL injectie mogelijk is, dan zou je elke query als een normale database aanvraag zien. Ik moet dus een heleboel protocollen dieper gaan analyseren, zodat ik de misbruik ervan kan detecteren.
Ik heb nog een aantal weken voordat mijn proefdraaidag begint, dus ik ga ervoor.
TCP/IP illustrated heb ik al eens eerder gelezen, maar daar staat niet veel in wat betreft misbruik van tcp/ip
Pagina: 1