PL EN


2014 | 5 | 2 | 419-424
Article title

Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej

Authors
Content
Title variants
EN
Monitoring system logs using the Logcheck
Languages of publication
PL EN
Abstracts
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.
EN
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
Year
Volume
5
Issue
2
Pages
419-424
Physical description
Dates
published
2014
Contributors
References
  • Allen L. (2014), Advanced Penetration Testing for higly secured environments PACKT 2014.
  • Bejtlich R. (2014), The practice of network security monitoring, No Starch Press.
  • Chappel L. (2012), Wireshark Network Analysis Second Edition, Protocol Analysis Institute, Inc., dba Chappel University.
  • Collins M. (2014), Network security through data analysis, O’Reilly.
  • Fry C., Nystrom M. (2010), Monitoring i bezpieczeństwo sieci, Gliwice.
  • Kennedy D., O'Gorman J., Kearns D., Aharoni M. (2013), Metasploit. Przewodnik po testach penetracyjnych, Gliwice.
  • Rash M. (2008), Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort, Gliwice.
  • Sanders C. (2013), Praktyczna analiza pakietów, Gliwice.
  • Sanders C., Smith J. (2014), Applied network security monitoring, colletion detection and analisys, Syngress.
  • Tandenbaum A., Wetheral D. (2010), Computer Networks Fifth Edition, Prentice Hall.
  • Whaley B., Hein T., Snyder G., Nemeth E. (2010), Unix and Linux system administration handbook, Prentice Hall.
  • Wilhelm T. (2010), Professional Penetration Testing Creating and Operating a Formal Hacking Lab, Syngress.
Document Type
Publication order reference
Identifiers
ISSN
2080-9069
YADDA identifier
bwmeta1.element.desklight-2c86eaec-0126-48a3-a8d3-7c9d9e35cf95
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.