دانلود کتاب Exploiting Online Games: Cheating Massively Distributed Systems

36,000 تومان

بهره برداری از بازی های آنلاین: تقلب در سیستم های توزیع گسترده


موضوع اصلی کامپیوتر – گواهینامه و آموزش کامپیوتر
نوع کالا کتاب الکترونیکی
ناشر Addison-Wesley Professional
تعداد صفحه 384
حجم فایل 8.97 مگابایت
کد کتاب 0132271915 , 9780132271912
نوبت چاپ 1
نویسنده

,

زبان

انگلیسی

فرمت

CHM

سال انتشار

2007

مطلب پیشنهادی: با پول کتاب در ایران چی میشه خرید؟
در صورت نیاز به تبدیل فایل به فرمت‌های PDF، EPUB، AZW3، MOBI و یا DJVU می‌توانید به پشتیبان اطلاع دهید تا در صورت امکان، فایل مورد نظر را تبدیل نمایند. سایت بَلیان دارای تخفیف پلکانی است، یعنی با افزودن کتاب بیشتر به سبدخرید، قیمت آن برای شما کاهش می‌یابد. جهت مشاهده درصد تخفیف‌ها بر روی «جدول تخفیف پلکانی» در پایین کلیک نمایید. جهت یافتن سایر کتاب‌های مشابه، از منو جستجو در بالای سایت استفاده نمایید.
شما می‌توانید با هر 1000 تومان خرید، ۱ شانس شرکت در قرعه‌کشی کتابخانه دیجیتال بلیان دریافت کنید و شانس خود را برای برنده شدن جوایز هیجان انگیز امتحان کنید. «شرایط شرکت در قرعه‌کشی»

جدول کد تخفیف

با افزودن چه تعداد کتاب به سبد‌خرید، چند‌ درصد تخفیف شامل آن خواهد شد؟ در این جدول پاسخ این سوال را خواهید یافت. برای مثال: اگر بین ۳ الی ۵ کتاب را در سبد خرید خود قرار دهید، ۲۵ درصد تخفیف شامل سبد‌خرید شما خواهد شد.
تعداد کتاب درصد تخفیف قیمت کتاب
1 بدون تخفیف 25,000 تومان
2 20 درصد 20,000 تومان
3 الی 5 25 درصد 18,750 تومان
6 الی 10 30 درصد 17,500 تومان
11 الی 20 35 درصد 16,250 تومان
21 الی 30 40 درصد 15,000 تومان
31 الی 40 45 درصد 13,750 تومان
41 الی 50 50 درصد 12,500 تومان
51 الی 70 55 درصد 11,250 تومان
71 الی 100 60 درصد 10,000 تومان
101 الی 150 65 درصد 8,750 تومان
151 الی 200 70 درصد 7,500 تومان
201 الی 300 75 درصد 6,250 تومان
301 الی 500 80 درصد 5,000 تومان
501 الی 1000 85 درصد 3,750 تومان
1001 الی 10000 90 درصد 2,500 تومان
توضیحات
“Imagine trying to play defense in football without ever studying offense. You would not know when a run was coming, how to defend pass patterns, nor when to blitz. In computer systems, as in football, a defender must be able to think like an attacker. I say it in my class every semester, you don’t want to be the last person to attack your own system–you should be the first.”The world is quickly going online. While I caution against online voting, it is clear that online gaming is taking the Internet by storm. In our new age where virtual items carry real dollar value, and fortunes are won and lost over items that do not really exist, the new threats to the intrepid gamer are all too real. To protect against these hazards, you must understand them, and this groundbreaking book is the only comprehensive source of information on how to exploit computer games. Every White Hat should read it. It’s their only hope of staying only one step behind the bad guys.”–Aviel D. Rubin, Ph.D.Professor, Computer ScienceTechnical Director, Information Security InstituteJohns Hopkins University”Everyone’s talking about virtual worlds. But no one’s talking about virtual-world security. Greg Hoglund and Gary McGraw are the perfect pair to show just how vulnerable these online games can be.”–Cade MetzSenior EditorPC Magazine”If we’re going to improve our security practices, frank discussions like the ones in this book are the only way forward. Or as the authors of this book might say, when you’re facing off against Heinous Demons of Insecurity, you need experienced companions, not to mention a Vorpal Sword of Security Knowledge.”–Edward W. Felten, Ph.D.Professor of Computer Science and Public AffairsDirector, Center for Information Technology PolicyPrinceton University”Historically, games have been used by warfighters to develop new capabilities and to hone existing skills–especially in the Air Force. The authors turn this simple concept on itself, making games themselves the subject and target of the ‘hacking game,’ and along the way creating a masterly publication that is as meaningful to the gamer as it is to the serious security system professional.”Massively distributed systems will define the software field of play for at least the next quarter century. Understanding how they work is important, but understanding how they can be manipulated is essential for the security professional. This book provides the cornerstone for that knowledge.”–Daniel McGarveyChief, Information Protection DirectorateUnited States Air Force”Like a lot of kids, Gary and I came to computing (and later to computer security) through games. At first, we were fascinated with playing games on our Apple ][s, but then became bored with the few games we could afford. We tried copying each other’s games, but ran up against copy-protection schemes. So we set out to understand those schemes and how they could be defeated. Pretty quickly, we realized that it was a lot more fun to disassemble and work around the protections in a game than it was to play it.”With the thriving economies of today’s online games, people not only have the classic hacker’s motivation to understand and bypass the security of games, but also the criminal motivation of cold, hard cash. That’s a combination that’s hard to stop. The first step, taken by this book, is revealing the techniques that are being used today.”–Greg Morrisett, Ph.D.Allen B. Cutting Professor of Computer ScienceSchool of Engineering and Applied SciencesHarvard University”If you’re playing online games today and you don’t understand security, you’re at a real disadvantage. If you’re designing the massive distributed systems of tomorrow and you don’t learn from games, you’re just plain sunk.”–Brian Chess, Ph.D.Founder/Chief Scientist, Fortify SoftwareCoauthor of Secure Programming with Static Analysis”This book offers up a fascinating tour of the battle for software security on a whole new front: attacking an online game. Newcomers will find it incredibly eye opening and even veterans of the field will enjoy some of the same old programming mistakes given brilliant new light in a way that only massively-multiplayer-supermega-blow-em-up games can deliver. w00t!”–Pravir ChandraPrincipal Consultant, CigitalCoauthor of Network Security with OpenSSLIf you are a gamer, a game developer, a software security professional, or an interested bystander, this book exposes the inner workings of online-game security for all to see.From the authors of the best-selling Exploiting Software, Exploiting Online Games takes a frank look at controversial security issues surrounding MMORPGs, such as World of Warcraft™ and Second Life®. This no-holds-barred book comes fully loaded with code examples, debuggers, bots, and hacks. This book covers Why online games are a harbinger of software security issues to comeHow millions of gamers have created billion-dollar virtual economiesHow game companies invade personal privacyWhy some gamers cheatTechniques for breaking online game securityHow to build a bot to play a game for youMethods for total conversion and advanced mods Written by the world’s foremost software security experts, this book takes a close look at security problems associated with advanced, massively distributed software. With hundreds of thousands of interacting users, today’s online games are a bellwether of modern software. The kinds of attack and defense techniques described in Exploiting Online Games are tomorrow’s security techniques on display today.

ترجمه فارسی (ترجمه ماشینی)

“تصور کنید که سعی می کنید در فوتبال دفاع کنید بدون اینکه هیچ وقت مطالعه تهاجمی داشته باشید. شما نمی دانید که چه زمانی دویدن در راه است، چگونه از الگوهای پاس دفاع کنید، و نه زمانی که ضربه برق آسا بزنید. در سیستم های کامپیوتری، مانند فوتبال، یک مدافع باید بتواند مانند فوتبال فکر کند. من هر ترم در کلاس خود می گویم، شما نمی خواهید آخرین فردی باشید که به سیستم خود حمله می کند – شما باید اولین نفر باشید.” دنیا به سرعت در حال آنلاین شدن است. در حالی که من نسبت به رای گیری آنلاین هشدار می دهم، واضح است که بازی های آنلاین در حال طوفان کردن اینترنت هستند. در عصر جدید ما که اقلام مجازی ارزش دلاری واقعی دارند، و ثروت‌ها بر اقلامی که واقعاً وجود ندارند، به دست می‌آیند و از دست می‌روند، تهدیدهای جدید برای گیمر بی‌باک بسیار واقعی هستند. برای محافظت در برابر این خطرات، باید آنها را درک کنید و این کتاب پیشگامانه تنها منبع جامع اطلاعات در مورد نحوه بهره برداری از بازی های رایانه ای است. هر کلاه سفیدی باید آن را بخواند. این تنها امید آنها برای ماندن تنها یک قدم از افراد بد است.”–Aviel D. Rubin، پروفسور Ph.D.، مدیر فنی علوم کامپیوتر، موسسه امنیت اطلاعات دانشگاه جان هاپکینز، “همه در مورد جهان های مجازی صحبت می کنند. اما هیچ کس در مورد امنیت دنیای مجازی صحبت نمی کند. گرگ هوگلند و گری مک‌گرو جفت مناسبی هستند که نشان می‌دهند این بازی‌های آنلاین چقدر می‌توانند آسیب‌پذیر باشند.”–Cade MetzSenior EditorPC Magazine”اگر می‌خواهیم شیوه‌های امنیتی خود را بهبود بخشیم، بحث‌های صریح مانند مواردی که در این کتاب وجود دارد، تنها بحث هستند. راه رو به جلو یا همانطور که نویسندگان این کتاب ممکن است بگویند، وقتی با شیاطین شنیع ناامنی روبرو می شوید، به همراهان باتجربه نیاز دارید، به غیر از دانش امنیتی Vorpal Sword.”–Edward W. Felten، Ph.D. Professor مدیر علوم کامپیوتر و روابط عمومی مرکز سیاست فناوری اطلاعات دانشگاه پرینستون “از لحاظ تاریخی، بازی‌ها توسط جنگجویان برای توسعه قابلیت‌های جدید و تقویت مهارت‌های موجود – به‌ویژه در نیروی هوایی- استفاده می‌شده است. نویسندگان این مفهوم ساده را به خود معطوف می‌کنند و بازی‌ها را به موضوع و هدف «بازی هک» تبدیل می‌کنند و در طول مسیر، انتشارات ماهرانه‌ای ایجاد می‌کنند که برای گیمر به همان اندازه که برای حرفه‌ای‌های جدی سیستم امنیتی معنادار است.» سیستم های توزیع شده زمینه نرم افزاری را برای حداقل ربع قرن آینده تعریف خواهند کرد. درک نحوه عملکرد آنها مهم است، اما درک اینکه چگونه می توان آنها را دستکاری کرد برای متخصصان امنیتی ضروری است. این کتاب سنگ بنای این دانش را فراهم می کند.”– دانیل مک گاروی، رئیس اداره حفاظت اطلاعات نیروی هوایی ایالات متحده “مانند بسیاری از بچه ها، من و گری از طریق بازی ها به محاسبات (و بعداً به امنیت رایانه) رسیدیم. در ابتدا، ما شیفته بازی در اپل خود بودیم، اما سپس از بازی های معدودی که می توانستیم بپردازیم خسته شدیم. ما سعی کردیم بازی های یکدیگر را کپی کنیم، اما با طرح های محافظت از کپی مواجه شدیم. بنابراین ما تصمیم گرفتیم که این طرح ها و چگونگی آنها را درک کنیم. شکست داد. خیلی سریع متوجه شدیم که جدا کردن و کار کردن روی محافظ‌ها در یک بازی بسیار سرگرم‌کننده‌تر از بازی کردن آن است.” از امنیت بازی‌ها و همچنین انگیزه مجرمانه پول سرد و سخت عبور کنید. این ترکیبی است که به سختی می‌توان آن را متوقف کرد. اولین قدمی که این کتاب برداشته، تکنیک‌هایی است که امروزه مورد استفاده قرار می‌گیرند.»–گرگ موریست، Ph.D.Allen B. Cutting استاد علوم کامپیوتر دانشکده مهندسی و علوم کاربردی دانشگاه هاروارد “اگر امروز بازی های آنلاین بازی می کنید و امنیت را درک نمی کنید، واقعاً در یک نقطه ضعف قرار دارید. اگر در حال طراحی بازی های عظیم هستید. سیستم‌های توزیع‌شده فردا و شما از بازی‌ها یاد نمی‌گیرید، فقط غرق شده‌اید.”–برایان شطرنج، بنیانگذار دکترا/دانشمند ارشد، نرم‌افزار Fortify، نویسنده برنامه‌نویسی امن با تجزیه و تحلیل استاتیک، این کتاب یک کتاب جذاب ارائه می‌دهد. تور نبرد برای s امنیت نرم افزاری در یک جبهه کاملاً جدید: حمله به یک بازی آنلاین. تازه واردها آن را به طرز باورنکردنی باز می بینند و حتی پیشکسوتان این رشته از برخی از اشتباهات برنامه نویسی قدیمی لذت خواهند برد که نور درخشان جدیدی به آن داده شده است، به گونه ای که فقط بازی های انبوه-چند نفره-سوپرمگا-blow-em-up می توانند ارائه دهند. w00t!”–Pravir Chandra مشاور اصلی، Cigital همکار امنیت شبکه با OpenSLI اگر یک گیمر، یک توسعه‌دهنده بازی، یک حرفه‌ای امنیت نرم‌افزار، یا یک تماشاچی علاقه‌مند هستید، این کتاب عملکرد درونی امنیت بازی‌های آنلاین را برای همگان به نمایش می‌گذارد. از نویسندگان پرفروش‌ترین نرم‌افزار بهره‌برداری، Exploiting Online Games نگاهی صریح به مسائل امنیتی بحث‌برانگیز پیرامون MMORPG‌ها، مانند World of Warcraft™ و Second Life® می‌اندازد. اشکال‌زدا، ربات‌ها و هک‌ها. این کتاب به این موضوع می‌پردازد که چرا بازی‌های آنلاین منادی مسائل امنیتی نرم‌افزاری هستند چگونه میلیون‌ها گیمر اقتصادهای مجازی میلیارد دلاری ایجاد کرده‌اند چگونه شرکت‌های بازی به حریم خصوصی شخصی حمله می‌کنند چرا برخی از گیمرها تقلب می‌کنند تکنیک‌هایی برای شکستن امنیت بازی‌های آنلاین چگونه یک ربات بسازیم یک بازی برای شما بازی کنید روش‌هایی برای تبدیل کامل و حالت‌های پیشرفته این کتاب نوشته شده توسط برجسته‌ترین کارشناسان امنیت نرم‌افزار در جهان، نگاهی دقیق به مشکلات امنیتی مرتبط با نرم افزارهای پیشرفته و گسترده. با صدها هزار کاربر در حال تعامل، بازی‌های آنلاین امروزی گلوله‌ای از نرم‌افزارهای مدرن هستند. انواع تکنیک‌های حمله و دفاعی که در بهره‌برداری از بازی‌های آنلاین شرح داده شده‌اند، تکنیک‌های امنیتی فردا هستند که امروز به نمایش گذاشته می‌شوند.

نظرات (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Exploiting Online Games: Cheating Massively Distributed Systems”