كتب ومجلات

كتاب: Hacking VoIP

تم أرشفة هذا المحتوى


تقرير عن كتاب Hacking VoIP من تأليف Himanshu Dwivedi ونشر No Starch Press. يتكّلم الكتاب المؤلّف من 200 صفحة تقريباً عن نقاط الضعف الموجودة في بروتوكولات VoIP المختلفة مثل SIP , H.323 , RTP.. وكيف يمكن للمهاجمين إستخدام أدوات تمكّنهم من إعتراض الاتصال والتنصت عليه مع توضيح طرق الحماية.

Hacking VoIP

 

تقنيّة Voice over Internet Protocol أو VoIP إختصاراً هي تقنية مستخدمة في العديد من برامج المحادثة مثل Skype , Yahoo Messanger , Windows Live.. كذلك في الشركات التي تستخدم هواتف مخصصة لذلك مثل هواتف Cisco وغيرهم, يعتمد VoIP على مبدء إجراء الاتصال الصوتي عبر الانترنت عوضاً عن مقاسم الهاتف وهذا أمر مستخدم بشكل كبير في الشركات خصوصاً الشركات الكبيرة Enterprise لأنّ الإعتماد على VoIP يوفّر التكاليف بشكل كبير ويمكّن الشركات من ربط عدّة مكاتب ومقاسم مختلفة مع بعضهم البعض.

شخصيّاً أجد هذا الكتاب مميز جداً وفريد من نوعه, رغم أني لم أنهي قرائته بعد لكن ما أعجبني فيه وجعلني أختاره للكتابة عنه هو أنه متخصص في مجاله ويغطيّه بشكل كامل تقريباً. يبدء الكتاب بتوضيح سريع لكيفية إعداد المختبر (Lab) الذي سنستخدمه لإجراء تجاربنا عليه ثم ينتقل لتوضيح أساسيات بروتوكول VoIP المتعلّقة بالجانب الأمني. يتكلّم الكتاب عن بروتوكولات (SIP , H.323 , RTP , IAX) كل واحد منهم في فصل خاص ويوضح كيف يعمل هذا البروتوكول بالاضاف للأدوات التي يمكننا إستخدامها لعمل Enumeration وإكتشاف السيرفرات والأجهزة التي تستخدمه بالشبكة كذلك الهجمات المعرّض لها مع توضيح الأدوات التي يمكن إستخدامها لتنفيذ الهجمات المختلفة وكيف يمكن للمهاجم إعتراض الاتصال والتنصت عليه وحتى المشاركة في المحادثة!

يحتوي الكتاب على الكثير من المعلومات الأخرى وأساليب التي يمكننا إستخدامها لإختبار أمن الشبكة كذلك يوضّح بشكل سريع في الفصل التاسع عن الحلول الأمنية المتوفّرة.

 

محتويات الكتاب:

  • Introduction
  • Chapter 1: An Introduction to VoIP Security
  • PART I: VoIP Protocols
  • Chapter 2: Signaling: SIP Security
  • Chapter 3: Signaling: H.323 Security
  • Chapter 4: Media: RTP Security
  • Chapter 5: Signaling and Media: IAX Security
  • PART II: VoIP Security Threats
  • Chapter 6: Attacking VoIP Infrastructure
  • Chapter 7: Unconventional VoIP Security Threats
  • Chapter 8: Home VoIP Solutions
  • PART III: Assess and Secure VoIP
  • Chapter 9: Securing VoIP
  • Chapter 10: Auditing VoIP for Security Best Practices

إن كان يهمّك هذا المجال فأنا أنصح بإقتناء هذا الكتاب لإحتوائه على معلومات شاملة عن الجانب الأمني المتعلّق بتقنية VoIP من الصعب أن تجدها موضّحة بالتفصيل وبهذا الشكل المبسّط في مصادر أخرى.

سعر كتاب Hacking VoIP هو 45$ تقريباً وكما ذكرت في مقدّمة التقرير أنه من نشر No Starch Press وهم معروفين بمستوى الكتب التي نشروها في مجال الحماية وإختبار الإختراق تطرّقنا لبعضها سابقاً في iSecur1ty مثل The Book of PF وكتاب Gray Hat Python.

‫13 تعليقات

  1. أخي شعار iSecur1ty أنه مجتمع للهاكر الأخلاقي وهذا ما يجعلنا مختلفين عن غيرنا.

    الأخلاق الملتزمين بها تعني أننا نحافظ على الحقوق الملكية والفكرية للآخرين ولذلك ترى أن أول شرط من إتفاقية الاستخدام هو عدم نشر أي برامج مقرصنة أو مواد لها حقوق ملكية.

    تحياتي للجميع.

  2. hi all i hope isecur1ty begin showing examples on how to hack voip through these protocols cause there is no discussion on the voip&telephony analysis which included a big list in backtrack thanks in advance

  3. مشكور اخى عبد المهين على الكتاب الرائع
    ولكن كما قال اخى محمد بن محمود
    لماذا لا نقوم برفع هذه الكتب للافاده
    فهناك الكثيرون ممن لا يقدورن على شراء هذه الكتب
    وسعرها باهظ جدا
    شكرااا

  4. لا اعتبر نفسي هاكر ولكن لا أعتقد أن هذا سؤال يطرح من أشخاص يودون تعلم أساليب الإختراق لتحميل الكتب كل ما عليك كتابة العنوان نقطة pdf دمتم بود

  5. انا من السودن حبي اتعلم الحماية وامن المعلومات
    مبتدئ في هذ المجال اريد منك النصيحه لكي ابد بداية جيده وشكراً

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى