Attacking Network Protocols
Author: James Forshaw
Google Project Zeroに参加しているセキュリティ研究者.Microsoftから$100,000の賞金を獲得.
Contents:
攻撃者の観点からネットワークを調査,脆弱性の発見,悪用,そして保護について解説する.例えば,パケットキャプチャ,操作,なりすまし,独自のキャプチャフレームワーク作成,コードのリバーシング,パスワードクラッキング,トラフィック復号化,DoS,SQLインジェクション,メモリ破壊による脆弱性の悪用,トラフィックの再ルーティング,圧縮,データフローの制御.
- Part1: ネットワークの基本とトラフィックキャプチャ
- Part2: 静的・動的にプロトコルを分析し,リバースエンジニアリング手法を解説
- Part3: 脆弱性の発見と悪用を解説
- Appendix: ネットワーク分析と活用に最適なツールの紹介
Schedule
| No | Date (Period) | Pages | Name | Title (Note) | Slide |
|---|---|---|---|---|---|
| 1 | 5/21 (6) | 1 | ed | The Basics of Networking | Slide |
| 2 | 5/21 (6) | 11 | ed | Capturing Application Traffic | Slide |
| 3 | 6/4 (6) | 37 | cmer | Network Protocol Structure | Slide |
| 4 | 6/4 (6) | 63 | sizu | Advanced Application Traffic Capture | Slide |
| 5 | 6/4 (6) | 79 | moririn | Analysis from the Wire | Slide |
| 6 | 6/6 (6) | 111 | ed | Application Reverse Engineering | Slide |
| 7 | 6/10 (6) | 145 | moririn | Network Protocol Security | Slide |
| 8 | 6/10 (6) | 179 | sizu | Implementing the Network Protocol | Slide |
| 9 | 6/20 (6) | 207 | ed | The Root Causes of Vulnerabilities | Slide |
| 10 | 6/20 (6) | 233 | ed | Finding and Exploiting Security Vulnerability | Slide |