June 2018
Intermediate to advanced
366 pages
9h 41m
German
Im gesamten Buch habe ich verschiedene Tools und Bibliotheken vorgestellt, die Sie zur Analyse von Netzwerkprotokollen verwenden können. Viele von mir regelmäßig genutzte Tools habe ich aber nicht erwähnt. Dieser Anhang beschreibt die Tools, die sich für mich bei der Analyse, der Untersuchung und der Entwicklung von Exploits als nützlich erwiesen haben. Jedes Werkzeug ist nach seinem primären Einsatzgebiet kategorisiert, auch wenn einige Tools in mehrere Kategorien passen.
Wie in Kapitel 2 diskutiert, geht es beim passiven Netzwerk-Capturing darum, Netzwerkpakete abzugreifen, ohne den Datenfluss zu stören.