كتاب: Hacking VoIP
تقيمك :تقرير عن كتاب Hacking VoIP من تأليف Himanshu Dwivedi ونشر No Starch Press. يتكّلم الكتاب المؤلّف من 200 صفحة تقريباً عن نقاط الضعف الموجودة في بروتوكولات VoIP المختلفة مثل SIP , H.323 , RTP.. وكيف يمكن للمهاجمين إستخدام أدوات تمكّنهم من إعتراض الاتصال والتنصت عليه مع توضيح طرق الحماية.
تقنيّة Voice over Internet Protocol أو VoIP إختصاراً هي تقنية مستخدمة في العديد من برامج المحادثة مثل Skype , Yahoo Messanger , Windows Live.. كذلك في الشركات التي تستخدم هواتف مخصصة لذلك مثل هواتف Cisco وغيرهم, يعتمد VoIP على مبدء إجراء الاتصال الصوتي عبر الانترنت عوضاً عن مقاسم الهاتف وهذا أمر مستخدم بشكل كبير في الشركات خصوصاً الشركات الكبيرة Enterprise لأنّ الإعتماد على VoIP يوفّر التكاليف بشكل كبير ويمكّن الشركات من ربط عدّة مكاتب ومقاسم مختلفة مع بعضهم البعض.
شخصيّاً أجد هذا الكتاب مميز جداً وفريد من نوعه, رغم أني لم أنهي قرائته بعد لكن ما أعجبني فيه وجعلني أختاره للكتابة عنه هو أنه متخصص في مجاله ويغطيّه بشكل كامل تقريباً. يبدء الكتاب بتوضيح سريع لكيفية إعداد المختبر (Lab) الذي سنستخدمه لإجراء تجاربنا عليه ثم ينتقل لتوضيح أساسيات بروتوكول VoIP المتعلّقة بالجانب الأمني. يتكلّم الكتاب عن بروتوكولات (SIP , H.323 , RTP , IAX) كل واحد منهم في فصل خاص ويوضح كيف يعمل هذا البروتوكول بالاضاف للأدوات التي يمكننا إستخدامها لعمل Enumeration وإكتشاف السيرفرات والأجهزة التي تستخدمه بالشبكة كذلك الهجمات المعرّض لها مع توضيح الأدوات التي يمكن إستخدامها لتنفيذ الهجمات المختلفة وكيف يمكن للمهاجم إعتراض الاتصال والتنصت عليه وحتى المشاركة في المحادثة!
يحتوي الكتاب على الكثير من المعلومات الأخرى وأساليب التي يمكننا إستخدامها لإختبار أمن الشبكة كذلك يوضّح بشكل سريع في الفصل التاسع عن الحلول الأمنية المتوفّرة.
محتويات الكتاب:
- Introduction
- Chapter 1: An Introduction to VoIP Security
- PART I: VoIP Protocols
- Chapter 2: Signaling: SIP Security
- Chapter 3: Signaling: H.323 Security
- Chapter 4: Media: RTP Security
- Chapter 5: Signaling and Media: IAX Security
- PART II: VoIP Security Threats
- Chapter 6: Attacking VoIP Infrastructure
- Chapter 7: Unconventional VoIP Security Threats
- Chapter 8: Home VoIP Solutions
- PART III: Assess and Secure VoIP
- Chapter 9: Securing VoIP
- Chapter 10: Auditing VoIP for Security Best Practices
إن كان يهمّك هذا المجال فأنا أنصح بإقتناء هذا الكتاب لإحتوائه على معلومات شاملة عن الجانب الأمني المتعلّق بتقنية VoIP من الصعب أن تجدها موضّحة بالتفصيل وبهذا الشكل المبسّط في مصادر أخرى.
سعر كتاب Hacking VoIP هو 45$ تقريباً وكما ذكرت في مقدّمة التقرير أنه من نشر No Starch Press وهم معروفين بمستوى الكتب التي نشروها في مجال الحماية وإختبار الإختراق تطرّقنا لبعضها سابقاً في iSecur1ty مثل The Book of PF وكتاب Gray Hat Python.

مختبر إختراق من الأردن أحب كل ما يتعلق بأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
Mohamed Hamouch
26 يونيو، 2010 الساعة 1:33 مجميل والله شكرا اخي
hackroon
26 يونيو، 2010 الساعة 1:42 ممشكوووور على الكتاب الاكثر من رائع
محمد بن محمود
27 يونيو، 2010 الساعة 4:41 ماخواني انا املك هذه النسخة وإن لم تمانع الإدارة أستطيع وضع الرابط
عبدالمهيمن الآغا
27 يونيو، 2010 الساعة 9:33 مأخي شعار iSecur1ty أنه مجتمع للهاكر الأخلاقي وهذا ما يجعلنا مختلفين عن غيرنا.
الأخلاق الملتزمين بها تعني أننا نحافظ على الحقوق الملكية والفكرية للآخرين ولذلك ترى أن أول شرط من إتفاقية الاستخدام هو عدم نشر أي برامج مقرصنة أو مواد لها حقوق ملكية.
تحياتي للجميع.
firoo
29 يونيو، 2010 الساعة 9:40 مhi all i hope isecur1ty begin showing examples on how to hack voip through these protocols cause there is no discussion on the voip&telephony analysis which included a big list in backtrack thanks in advance
firoo
29 يونيو، 2010 الساعة 9:42 مwireshark can do the job also 4 u it grab *.wav files through 2 or more fixed netwoks
خالد عمر
30 يوليو، 2010 الساعة 1:15 صمشكور اخى عبد المهين على الكتاب الرائع
ولكن كما قال اخى محمد بن محمود
لماذا لا نقوم برفع هذه الكتب للافاده
فهناك الكثيرون ممن لا يقدورن على شراء هذه الكتب
وسعرها باهظ جدا
شكرااا
firoo
1 أغسطس، 2010 الساعة 11:44 مevery one can have everything from TORRENTS !!!
ahmed
24 نوفمبر، 2010 الساعة 2:59 ممن اين يمكن شراء هذا الكتاب فى مصر او لندن او اى دولة عربية
abdelsidi
10 يناير، 2012 الساعة 12:57 صلا اعتبر نفسي هاكر ولكن لا أعتقد أن هذا سؤال يطرح من أشخاص يودون تعلم أساليب الإختراق لتحميل الكتب كل ما عليك كتابة العنوان نقطة pdf دمتم بود
bigone
19 أغسطس، 2013 الساعة 1:22 مالكتاب لتحميل المجاني
http://bookos.org/book/1108043/5821e2
Hacking VoIP: Protocols, Attacks, and Countermeasures
Himanshu Dwivedi
Year: 2007 Edition: 1 Language: English Pages: 220
Download (chm, 8.28 MB)
طارق كامل
23 مايو، 2015 الساعة 8:52 ممحمد عسكر … ممكن مراسلتي علي cvnf_nfg@yahoo.com
للضرورة
jomaabker
3 أكتوبر، 2018 الساعة 12:08 صانا من السودن حبي اتعلم الحماية وامن المعلومات
مبتدئ في هذ المجال اريد منك النصيحه لكي ابد بداية جيده وشكراً